JP4381317B2 - Content reproduction apparatus, content reproduction method, and program - Google Patents
Content reproduction apparatus, content reproduction method, and program Download PDFInfo
- Publication number
- JP4381317B2 JP4381317B2 JP2005024584A JP2005024584A JP4381317B2 JP 4381317 B2 JP4381317 B2 JP 4381317B2 JP 2005024584 A JP2005024584 A JP 2005024584A JP 2005024584 A JP2005024584 A JP 2005024584A JP 4381317 B2 JP4381317 B2 JP 4381317B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- content
- identifier
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 56
- 238000012795 verification Methods 0.000 claims description 30
- 238000004891 communication Methods 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 25
- 238000012545 processing Methods 0.000 description 38
- 238000012790 confirmation Methods 0.000 description 16
- 230000003287 optical effect Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000003780 insertion Methods 0.000 description 5
- 230000037431 insertion Effects 0.000 description 5
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 239000004575 stone Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 206010027339 Menstruation irregular Diseases 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本発明は光ディスクなどの記録媒体に記録された映像・音声情報及びプログラムを含むコンテンツデータを再生・実行するコンテンツ再生装置に関し、特にネットワークを介してサーバに接続するコンテンツ再生装置に関する。 The present invention relates to a content playback apparatus that plays back and executes content data including video / audio information and a program recorded on a recording medium such as an optical disk, and more particularly to a content playback apparatus connected to a server via a network.
近年では、DVDやビデオCDなど、映像や音声等のデータを記録した光ディスクを再生する光ディスク再生装置が開発されている。これら装置は映画ソフトの鑑賞等に利用され一般に普及している。 In recent years, an optical disc reproducing apparatus for reproducing an optical disc on which data such as video and audio such as a DVD and a video CD is recorded has been developed. These devices are widely used for viewing movie software and the like.
DVDは、情報記録媒体に記録された映像・音声情報を再生するディスクに関する規格であり、DVDフォーラムにより「DVD Specifications for Read−Only Disc Part 3: VIDEO SPECIFICATIONS」として1996年に発行された。この規格では、動画圧縮方式としてMPEG2方式をサポートし、音声圧縮方式としてMPEGオーディオ圧縮方式およびAC−3オーディオ圧縮方式をサポートしている。さらに、映画の字幕用などに用いるビットマップデータである副映像データや、早送り再生、早戻し再生等の制御データ(ナビパック)を規定している。 DVD is a standard related to a disc for reproducing video / audio information recorded on an information recording medium, and was issued in 1996 by the DVD Forum as “DVD Specifications for Read-Only Disc Part 3: VIDEO SPECIFICATIONS”. This standard supports the MPEG2 system as a moving picture compression system and the MPEG audio compression system and the AC-3 audio compression system as audio compression systems. Further, sub-picture data which is bitmap data used for movie subtitles, and control data (navigation pack) such as fast-forward playback and fast-rewind playback are defined.
一方、近年のインターネットの普及により、ネットワーク接続機能を有する映像情報装置が開発されている。たとえば、テレビ放送の受信、録画機能をもつ映像情報装置では、ネットワークを介して接続されたサーバから電子番組表のデータを受信し、その内容に基づいて録画する機能などが開発されている。 On the other hand, video information devices having a network connection function have been developed with the recent spread of the Internet. For example, in a video information apparatus having a function of receiving and recording a television broadcast, a function of receiving data of an electronic program guide from a server connected via a network and recording based on the contents has been developed.
上記ネットワーク接続機能を有する映像情報装置に関する従来技術として、特許文献1においては、DVD ビデオタイトルとインターネットで提供されるHTMLファイルとを融合させたサービスを行う画像表示装置が開示されている。この画像表示装置では、ナビパックから取り出したURLに基づいてインターネットに接続し、再生中のシーンに連動してHTMLコンテンツを表示することが可能となる。
As a conventional technique related to the video information apparatus having the network connection function,
また、特許文献2では、単にHTMLコンテンツを表示するだけではなく、通信回線を介して接続されたサーバから取得した拡張情報により、表現能力の高い映像を再生するとともに、不特定多数の人がサーバに接続できないようにするため、光ディスク上のデータをサーバへ送ることで認証処理を行うことを特徴とする光ディスク装置が開示されている。
Further, in
しかしながら、特許文献1においてはネットワークを介してコンテンツを取得することによるセキュリティの問題については検討されておらず、特許文献2においては、サーバに接続できる光ディスク装置を制限するために認証処理を行っているだけであり、接続先のサーバから悪意を持って作成された危険なコンテンツを取得する危険性に関する問題や、悪意を持って作成された危険なコンテンツを再生することで、光ディスク装置がDDoS(Distributed Denial of Service)攻撃の踏み台となる危険性に関する問題などについては考慮されておらず、セキュリティに関する検討が不十分であった。
以上説明したように、従来のネットワーク接続機能有する映像情報装置では、サーバへ接続可能な映像情報装置を制限するために、ディスクの認証を行うことでディスクの正当性を保証しているだけである。従って、接続先のサーバから、悪意を持って作成された危険なコンテンツを取得する危険性に関する問題や、悪意を持って作成された危険なコンテンツを再生することで、映像情報装置がDDoS攻撃などの踏み台となる危険性に関する問題などについては考慮されておらず、安心してネットワークへ接続できないという問題があった。 As described above, in a conventional video information apparatus having a network connection function, in order to restrict video information apparatuses that can be connected to a server, the authenticity of the disk is only guaranteed by performing disk authentication. . Accordingly, the video information device may cause a DDoS attack or the like by playing a problem related to the risk of acquiring malicious content created maliciously from a connection destination server, or playing dangerous content created maliciously. There was a problem that it was not possible to connect to the network with peace of mind, because the problem related to the danger of becoming a stepping stone for the network was not taken into consideration.
そこで、本発明は、上記問題点に鑑み、改竄されたコンテンツデータを記録したディスクの実行・再生を回避し、ディスクに記録されたコンテンツデータやプログラムの再生・実行中に接続するサーバを限定することができるコンテンツ再生装置及び方法を提供することを目的とする。 Therefore, in view of the above problems, the present invention avoids execution / reproduction of a disc on which falsified content data is recorded, and limits servers connected during reproduction / execution of content data and programs recorded on the disc. It is an object of the present invention to provide an apparatus and method for reproducing content.
映像・音声データ及びプログラムを含むコンテンツデータを記憶するとともに、ネットワーク上のアクセス許可するサーバを示す識別子を記憶する記録媒体から前記コンテンツデータを再生、実行するコンテンツ再生装置は、(a)前記記録媒体から前記アクセス許可するサーバを示す識別子を読み出し、(b)読み出された前記識別子を記憶手段で記憶し、(c)前記コンテンツデータの再生、実行中に前記プログラムに含まれるネットワーク上のサーバの識別子への接続要求が検知されたとき、該検知された識別子と前記記憶手段で記憶された識別子とが一致するか否かを検証し、(d)前記記憶手段で記憶された識別子に対応するサーバの正当性を検証し、(e)前記記憶手段で記憶された識別子に対応するサーバで、前記記録媒体上の記憶領域から読み出されたデータを用いて前記記録媒体の正当性を検証するために、当該サーバとの間で通信を行い、(f)前記プログラムに含まれるサーバの識別子と前記記憶手段で記憶された識別子とが一致し、且つ前記記憶手段で記憶された識別子に対応するサーバの正当性及び前記記録媒体の正当性が検証されたとき、前記接続要求を受けて、前記記憶手段で記憶された識別子に対応するサーバへ接続することにより、改竄されたコンテンツデータを記憶した記録媒体の実行・再生を回避し、記録媒体に記憶されたコンテンツデータやプログラムの再生・実行中に接続するサーバを限定することができる。 A content playback apparatus that stores content data including video / audio data and a program, and plays back and executes the content data from a recording medium that stores an identifier indicating a server to which access is permitted on a network, includes: (a) the recording medium (B) storing the read identifier in the storage means, and (c) the server on the network included in the program during the reproduction and execution of the content data. When a connection request to an identifier is detected, it is verified whether or not the detected identifier matches the identifier stored in the storage means, and (d) corresponds to the identifier stored in the storage means (E) a server corresponding to the identifier stored in the storage means, on the recording medium In order to verify the validity of the recording medium using the data read from the storage area, communication is performed with the server, and (f) the server identifier included in the program and stored in the storage means When the validity of the server corresponding to the identifier stored in the storage means and the validity of the recording medium are verified, the connection request is received and stored in the storage means. By connecting to the server corresponding to the identifier, execution / reproduction of the recording medium storing the altered content data is avoided, and a server connected during reproduction / execution of the content data or program stored in the recording medium is provided. It can be limited.
改竄されたコンテンツデータを記憶した記録媒体の実行・再生を回避し、記録媒体に記憶されたコンテンツデータやプログラムの再生・実行中に接続するサーバを限定することができる。 It is possible to avoid execution / reproduction of the recording medium storing the altered content data, and to limit servers connected during reproduction / execution of the content data or program stored in the recording medium.
以下、本発明の実施形態について図面を参照して説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は本発明の一実施形態に係る、記録媒体に記録されたコンテンツデータを再生するコンテンツ再生装置の構成例を示したものである。ここでは、記録媒体が、光ディスクなどのディスクの場合を例にとり、ディスクに記録されたコンテンツデータを再生するコンテンツ再生装置について説明する。 FIG. 1 shows an example of the configuration of a content reproduction apparatus for reproducing content data recorded on a recording medium according to an embodiment of the present invention. Here, a case where the recording medium is a disk such as an optical disk will be described as an example, and a content reproduction apparatus that reproduces content data recorded on the disk will be described.
ディスクには、映像・音声データや、例えば、XML(Extensible Markup Language)などの言語を用いて一連の処理手順を記述した実行可能なプログラム(スクリプト)などを含むコンテンツデータが記録されている。コンテンツ再生装置は、上記コンテンツデータの記録されたディスクが挿入されて、当該ディスクに記録された映像・音声データの再生機能、プログラムの実行機能、及びインターネットなどの所定のネットワークへの接続機能を有する。ディスクに記録されているプログラムには、接続先のサーバの識別子(例えば、ドメイン名)と、当該サーバへ当該コンテンツ再生装置を接続する処理を含むプログラムも含まれている。ディスクに記憶されているプログラムにより、映像・音声データの再生する際に用いるデータやプログラムなどを当該サーバ(当該プログラムに含まれている識別子に対応するサーバで、当該ディスクが正当なものであるならば、このサーバは、ディスクの特定領域に記憶されている識別子に対応するサーバである)からダウンロードするようになっている。 Content data including video / audio data and an executable program (script) describing a series of processing procedures using a language such as XML (Extensible Markup Language) is recorded on the disc. The content reproduction apparatus has a function for reproducing video / audio data recorded on the disk, a function for executing a program, and a function for connecting to a predetermined network such as the Internet by inserting the disk on which the content data is recorded. . The program recorded on the disc includes a program including an identifier (for example, a domain name) of a connection destination server and processing for connecting the content reproduction apparatus to the server. The data stored in the program stored on the disc, the data or program used when playing back the video / audio data, etc., if the disc is legitimate (the server corresponding to the identifier included in the program) For example, this server is a server corresponding to an identifier stored in a specific area of the disk).
本実施形態において、コンテンツデータを記録媒体(例えばディスク)に記録して販売・供給する事業者(distributor)から提供される正当なディスクに記録されているコンテンツデータには、その種類毎(コンテンツのタイトル毎)に、ネットワーク上に1つのサーバが設けられている。すなわち、正当なディスクに記録されているコンテンツデータの種類とサーバとは1対1に対応付けられている。ディスクに記録されているコンテンツデータに対応するサーバの識別子(例えば、ここではドメイン名)は、当該ディスクの予め定められた特定領域に記録されている。 In the present embodiment, content data recorded on a legitimate disc provided by a distributor (distributor) which records and sells content data on a recording medium (for example, a disc) For each title), one server is provided on the network. In other words, the type of content data recorded on a legitimate disc is associated with the server on a one-to-one basis. The server identifier (for example, the domain name here) corresponding to the content data recorded on the disc is recorded in a predetermined specific area of the disc.
また、コンテンツデータの種別に対応するサーバは1つの場合もあれば、複数の場合もある。後者の場合には、ディスクの特定領域には複数のサーバの識別子が記録されている。 There may be one or more servers corresponding to the type of content data. In the latter case, a plurality of server identifiers are recorded in a specific area of the disk.
ディスク上のコンテンツデータ(プログラムを含む)が改竄されてなく、しかも、当該ディスクの特定領域に記憶されているサーバが正当なものである場合には、正当な(改竄されていない)ディスク上の特定領域に記憶されているサーバの識別子は、当該ディスク上のコンテンツデータに対応する予め定められたサーバであり、当該ディスク上のプログラムに含まれる接続先のサーバの識別子は、当該ディスクの特定領域に記憶されている識別子(複数の識別子が記憶されている場合には、そのいずれか1つ)に等しい。 If the content data (including the program) on the disc has not been tampered with, and the server stored in the specific area of the disc is valid, the data on the legitimate (not tampered) disc The identifier of the server stored in the specific area is a predetermined server corresponding to the content data on the disc, and the identifier of the connection destination server included in the program on the disc is the specific area of the disc. Is equal to the identifier stored in (if a plurality of identifiers are stored, any one of them).
<構成>
図1に示すように、コンテンツ再生装置は、ディスク制御部1、ネットワークアクセス制御部2、再生・実行制御部3通信部4ストレージ制御部5を含む。
<Configuration>
As shown in FIG. 1, the content playback apparatus includes a
ディスク制御部1は、ディスクが挿入されたことを検出し、ディスクに記録された情報を読み出す。再生・実行制御部3は、ディスク制御部1で読み出された映像・音声データやプログラムを再生・実行する。通信部4は、ネットワークを介してサーバと通信を行うためのものである。
The
ネットワークアクセス制御部2は、再生・実行制御部3で現在再生されているディスク(当該ディスクに記録されているコンテンツデータ)に対応するサーバ101へアクセスするための制御を行うとともに、サーバ認証(後述)やディスク認証(後述)を行う。ネットワークアクセス制御部2は、接続先管理部21、接続先検証部22、サーバ認証部23、ディスク認証部24を含む。
The network
ストレージ制御部5は、コンテンツ再生装置に挿入されているディスクやネットワーク(サーバ101)から取得したデータ(映像・音声データやプログラムなどを含む)を、所定の記憶装置6に記憶するための制御を行う。
The
以下、図1のコンテンツ再生装置の処理動作について説明する。 Hereinafter, the processing operation of the content reproduction apparatus of FIG. 1 will be described.
<サーバ認証及びディスク認証>
本実施形態では、正当なディスクに記録されているコンテンツデータの種類とサーバとは1対1に対応付けられている。ディスクに記録されているコンテンツデータに対応するサーバのドメイン名は、当該ディスクの予め定められた特定領域に記録されている。
<Server authentication and disk authentication>
In the present embodiment, the type of content data recorded on a legitimate disc is associated with the server on a one-to-one basis. The domain name of the server corresponding to the content data recorded on the disc is recorded in a predetermined specific area of the disc.
コンテンツ再生装置がディスクを再生しているときにアクセスできるサーバを、当該ディスクの特定領域に記憶されているドメイン名に対応するサーバのみに限定するために、コンテンツ再生装置はサーバへアクセスする前に、当該サーバが、ディスク上の特定領域に記憶されているドメイン名に対応する正当なサーバであるか否かを検証するために、サーバ認証を行う。 In order to limit the servers that can be accessed when the content playback device is playing a disc to only the servers corresponding to the domain names stored in the specific area of the disc, the content playback device before accessing the server. In order to verify whether or not the server is a valid server corresponding to the domain name stored in the specific area on the disk, server authentication is performed.
また、ディスクに記録されているコンテンツデータ(特にコンテンツデータに含まれるプログラム)が改竄されている場合に、コンテンツ再生装置が改竄されているプログラムを実行して、不正なサーバへアクセスすることを防止するために、コンテンツ再生装置は、上記サーバ認証を行った後、ディスクの正当性を検証するためのディスク認証を行う。 Also, when content data recorded on the disc (particularly a program included in the content data) has been tampered with, the content playback device is prevented from executing the tampered program and accessing an unauthorized server. In order to do so, the content reproduction apparatus performs disk authentication for verifying the validity of the disk after performing the server authentication.
上記サーバ認証及びディスク認証は、コンテンツ再生装置にディスクが挿入されたとき、あるいは、コンテンツ再生装置にディスクが挿入された後、(例えば、当該ディスクに記録されているプログラムを実行することにより)サーバ(ネットワーク)へのアクセス要求が(最初)に発生したときに行う。 The server authentication and the disc authentication are performed when the disc is inserted into the content reproduction device or after the disc is inserted into the content reproduction device (for example, by executing a program recorded on the disc). This is performed when an access request to (network) occurs first.
(1)コンテンツ再生装置にディスクが挿入されたときに、サーバ認証及びディスク認証を行う場合について、図2〜図4に示すフローチャートを参照して説明する。 (1) A case where server authentication and disc authentication are performed when a disc is inserted into the content reproduction apparatus will be described with reference to the flowcharts shown in FIGS.
(1−1)サーバ認証
図2に示すように、コンテンツ再生装置100にディスクが挿入されると(ステップS1)、ディスク検出部11が、ディスクの挿入を検出する(ステップS2)。これを受けて、ディスク読み出し部12は、当該ディスク上の予め定められた特定領域から、接続先のドメイン名を読み出す(ステップS3)。読み出されたドメイン名はネットワークアクセス制御部2の接続先管理部21に通知される。接続先管理部21は、通知されたドメイン名を接続先管理部21内のメモリに記憶されている図18に示すような接続先管理テーブルに記録する(ステップS4)。なお、当該ディスク上に特定領域内に、ドメイン名が空であることを示すデータ(例えば「0」)が記憶されている場合には、サーバ認証を行わない、従って、以後、当該ディスクを再生しているときに、ネットワークへの接続要求が発生しても、ネットワークへのアクセスは行わない。
(1-1) Server Authentication As shown in FIG. 2, when a disc is inserted into the content reproduction apparatus 100 (step S1), the
接続先管理部21は、当該ディスクがコンテンツ再生装置100に挿入されている間だけ、ドメイン名を接続先管理テーブルに記憶しておく。このため、ディスク検出部11が当該ディスクの取り出しを検出したら、接続先管理部21は、図18に示した接続先管理テーブルから、ステップS4で記憶したドメイン名を削除する。
The connection
さて、ステップS4で、当該ディスクの特定領域から読み出されたドメイン名が、接続先管理テーブルに記憶されると、サーバ認証部23が、当該ドメイン名に対応するサーバの認証処理を開始する。この場合、まず、通信部4は、当該ドメイン名に対応するIPアドレスを所定のDNS(Domain name system)サーバから取得する(ステップS5)。サーバ認証部23は、この取得されたIPアドレスを用いて、ネットワークへアクセスし、当該ドメイン名に対応するサーバの証明書を取得するための認証処理を行う(ステップS6)。
In step S4, when the domain name read from the specific area of the disk is stored in the connection destination management table, the
ネットワークを介してサーバを認証する方式は、例えば、インターネット上のWWW(World Wide web)などで広く用いられているSSL(Secure Socket Layer)/TLS(Transport layer security)により行う。SSL/TLSは、公開鍵暗号方式に基づく認証方式であり、クライアントは、ルート認証局と呼ばれる認証機関により認証されたサーバ証明書を受け取り、その内容を確認することでサーバの正当性を保証する方式である。さらに、SSL/TLSは、クライアントとサーバの双方でデータの暗号化を行い通信する処理手順が規定されており、ネットワーク上での傍受によるデータ改竄などを防ぐことができる。 As a method for authenticating a server via a network, for example, SSL (Secure Socket Layer) / TLS (Transport layer security) widely used in the WWW (World Wide web) on the Internet or the like is used. SSL / TLS is an authentication method based on a public key encryption method, and a client receives a server certificate authenticated by a certificate authority called a root certificate authority and confirms its contents to guarantee the validity of the server. It is a method. Furthermore, in SSL / TLS, a processing procedure in which data is encrypted and communicated by both the client and the server is defined, and data tampering due to interception on the network can be prevented.
SSL/TLSでは、図3に示すような手順で証明書をやり取りする方式が規定されている。すなわち、まず、クライアント(コンテンツ再生装置100)から、使用可能な暗号アルゴリズムのリストなどを含む、ClientHelloメッセージをサーバ(サーバ101)へ送信する(ステップS501)。次に、サーバは、当該リスト中の暗号アルゴリズムのうち使用したい暗号アルゴリズムを示した情報を含む、ServerHelloメッセージをクライアントへ送信する(ステップS502)。その後、サーバの証明書を含むCertificateメッセージをクライアントへ送信し(ステップS503)、ServerHelloDoneメッセージを送信することにより、証明書の送信を終了する(ステップS504)。 In SSL / TLS, a method for exchanging certificates according to the procedure shown in FIG. 3 is defined. That is, first, a ClientHello message including a list of usable encryption algorithms and the like is transmitted from the client (content reproduction device 100) to the server (server 101) (step S501). Next, the server transmits a Server Hello message including information indicating the encryption algorithm to be used among the encryption algorithms in the list to the client (step S502). Thereafter, a Certificate message including the server certificate is transmitted to the client (step S503), and by transmitting a ServerHelloDone message, the certificate transmission is terminated (step S504).
クライアントは、サーバから送信された証明書から取得したサーバの公開鍵を使って共通鍵を暗号化し、暗号化された共通鍵を含むClientKeyExchangeメッセージをサーバへ送信する(ステップS505)。次に、メッセージの改竄を防ぐためにこれまでのメッセージのダイジェストを計算して、当該ダイジェストを含むFinishedメッセージをサーバへ送信する(ステップS506)。一方、サーバは共通鍵を取得し、クライアントと同様にメッセージのダイジェストを計算してクライアントへ送信する(ステップS507)。 The client encrypts the common key using the public key of the server acquired from the certificate transmitted from the server, and transmits a Client Key Exchange message including the encrypted common key to the server (step S505). Next, in order to prevent falsification of the message, the digest of the previous message is calculated, and a Finished message including the digest is transmitted to the server (step S506). On the other hand, the server obtains the common key, calculates the message digest in the same manner as the client, and transmits it to the client (step S507).
図3において、クライアントをコンテンツ再生装置100とすることで、コンテンツ再生装置100は、ステップS503で、ディスクの特定領域から読み出されたドメイン名に対応するサーバの証明書(サーバ証明書)を取得する(ステップS7)。
In FIG. 3, by setting the client as the
接続したサーバ名と、サーバ101から取得したサーバ証明書に含まれるサーバ名を照合する(ステップS8)。両者が一致し、サーバの認証が成功した場合には、当該サーバ101は、コンテンツ再生装置100に挿入されているディスクの特定領域に記憶されているドメイン名に対応する正当なサーバであると判定される。接続したサーバ名と、サーバ101から取得したサーバ証明書に含まれるサーバ名とが一致しない場合には、サーバの認証が失敗したと判定される。
The connected server name is collated with the server name included in the server certificate acquired from the server 101 (step S8). If the two match and the server authentication is successful, the
サーバ認証部23は、接続管理部21に記憶されている図18に示した接続先管理テーブルに、サーバの認証が成功したか否かを示すサーバ認証フラグの値を記録する。サーバの認証が成功した場合には(ステップS9)、サーバ認証フラグの値を「1」とする(ステップS10)。サーバ認証が失敗した場合には(ステップS10)、サーバ認証フラグの値を「0」とする(ステップS11)。
The
サーバ認証フラグが「1」の間は、サーバ101が正当であることを示すので、サーバの正当性を確認できなくなった場合は、サーバ認証フラグの値を「0」に戻す。例えば、サーバ認証の成功したサーバとの間の通信セッションが切断された場合や、予め定められた一定時間が経過した場合に、サーバ認証部23は、サーバ認証フラグの値を「1」から「0」に書き換える。
While the server authentication flag is “1”, it indicates that the
図2のステップS6の認証処理は、SSL/TLSの代わりに、公開鍵暗号方式に基づく独自の認証処理であってもよい。この場合の処理手順について説明する。 The authentication process in step S6 in FIG. 2 may be a unique authentication process based on a public key cryptosystem instead of SSL / TLS. A processing procedure in this case will be described.
まず、ディスク制御部1のディスク読み出し部12が、ディスクに予め記憶されている公開鍵を読み出し、所定のメモリへ記憶する。次に、サーバ認証部23は、証明書の送信をサーバに要求する。要求を受け取ったサーバは、当該サーバがもつ秘密鍵で証明書を暗号化し、コンテンツ再生装置に送信する。サーバ認証処理部23は、証明書を受け取ると、上記公開鍵で証明書を復号し、この復号された証明書に含まれるサーバ名と、接続したサーバ名を照合する。両者が一致し、サーバの認証が成功した場合には、当該サーバ101は、コンテンツ再生装置100に挿入されているディスクの特定領域に記憶されているドメイン名に対応する正当なサーバであると判定され、サーバ認証フラグ「1」が記憶される。接続したサーバ名と、復号された証明書に含まれるサーバ名が一致しない場合には、サーバの認証が失敗したと判定され、サーバ認証フラグ「0」が記憶される。
First, the
サーバの証明書の内容に、例えば当該サーバのドメイン名が含まれていると、正当なサーバに接続していることを確認できる。 For example, if the server certificate contains the domain name of the server, it can be confirmed that the server is connected to a valid server.
上記のようなサーバ認証が失敗した場合には、以後、コンテンツ再生装置でディスク上のコンテンツを再生している間にネットワークへの接続要求が発生しても、ネットワークへの接続は行われない。 If the server authentication as described above fails, connection to the network is not performed even if a request for connection to the network occurs while the content playback device is playing back the content on the disc.
上記のようなサーバ認証が成功することにより、当該サーバが、ディスクの特定領域に記録されていたドメイン名に対応する正当なサーバであることが保証され、コンテンツ再生装置から接続できるサーバを、接続先管理テーブルに記憶されているドメイン名に対応するサーバに限定することができるようになる。 When the server authentication as described above succeeds, it is guaranteed that the server is a valid server corresponding to the domain name recorded in the specific area of the disk, and a server that can be connected from the content playback device is connected. The server can be limited to the server corresponding to the domain name stored in the destination management table.
サーバ認証が成功すると、次に、ディスク認証を行う。 If the server authentication is successful, then disk authentication is performed.
(1−2)ディスク認証
ディスク認証では、コンテンツ再生装置に挿入されているディスクに記録されているコンテンツデータが正当なものであるか否かがチェックされる。ディスク認証を行うことにより、改竄されたコンテンツデータ(特に、改竄された不正なプログラム)がディスクに記録されている場合には、当該不正なプログラムを実行することにより上記正当なサーバへアクセスすることを回避することができる。
(1-2) Disc Authentication In disc authentication, it is checked whether or not the content data recorded on the disc inserted in the content reproduction apparatus is valid. When falsified content data (particularly falsified and illegal program) is recorded on the disc by performing disc authentication, accessing the legitimate server by executing the illegal program Can be avoided.
以下、図4に示すフローチャートを参照してディスク認証処理について説明する。 The disk authentication process will be described below with reference to the flowchart shown in FIG.
図2に示したようなサーバ認証が成功すると、ディスク認証部24は、接続先管理テーブルにドメイン名が記憶されているか否か、サーバ認証が成功したか否かを確認する(ステップS21)。接続先管理テーブルにドメイン名が記憶されていない場合、サーバ認証フラグが「0」である場合には(ステップS21)、以後のディスク認証処理を行わない。従って、ネットワークへのアクセスも行うことはできなくなる(ステップS22)。
When the server authentication as shown in FIG. 2 is successful, the
接続先管理テーブルにドメイン名が記憶されており、且つ、サーバ認証フラグが「1」であるときには(ステップS21)、通信部4を介して、接続先管理テーブルに記憶されているドメイン名に対応するサーバに対してディスクの認証要求を送信する(ステップS23)。
When the domain name is stored in the connection destination management table and the server authentication flag is “1” (step S21), it corresponds to the domain name stored in the connection destination management table via the
ディスク認証要求を受信したサーバは、ディスク上のディスクが識別できるデータが記録されている記録領域をランダムに選択する(ステップS24)。ここでは、1つのみならず複数の記録領域が選択されてもよい。そして、コンテンツ再生装置に対し、当該選択された記録領域に記録されているデータのハッシュ値を送信するよう要求する(ステップS25)。このとき、予め定められたアルゴリズムを用いて、暗号化してから送信するよう要求してもよい。 The server that has received the disk authentication request randomly selects a recording area in which data that can identify the disk on the disk is recorded (step S24). Here, not only one but also a plurality of recording areas may be selected. Then, the content reproduction apparatus is requested to transmit the hash value of the data recorded in the selected recording area (step S25). At this time, it may be requested to transmit the data after encryption using a predetermined algorithm.
コンテンツ再生装置100が、この送信要求を受信すると、ディスク認証処理部24は、サーバにより指定された記録領域のデータをディスク制御部1を介してディスクから読み出し(ステップS26)、読み出されたデータのハッシュ値を計算する(ステップS27)。
When the
サーバから暗号化してから送信するよう、要求されている場合には、このハッシュ値を予め定められたアルゴリズムを用いて暗号化する。求めたハッシュ値はサーバへ送信される(ステップS28)。 When it is requested to transmit after encryption from the server, this hash value is encrypted using a predetermined algorithm. The obtained hash value is transmitted to the server (step S28).
サーバは、当該サーバに対応するコンテンツデータの記録されている正当なディスクを備えている。ハッシュ値を受信したサーバは、このディスク上の上記ステップS24で選択された記録領域から、データを読み出し、ハッシュ値を計算する。そして、この計算されたハッシュ値とコンテンツ再生装置から受信したハッシュ値とを比較し(ステップS29)、両者が不一致である場合(ディスク認証が失敗した場合)には、現在コンテンツ再生装置に挿入されているディスクに記録されているコンテンツデータは改竄されている可能性があると判定される。この場合、サーバは、コンテンツ再生装置100に対し、アクセス不許可通知を送信する(ステップS31)。 The server includes a legitimate disk on which content data corresponding to the server is recorded. The server that has received the hash value reads data from the recording area selected in step S24 on the disk, and calculates the hash value. Then, the calculated hash value is compared with the hash value received from the content reproduction device (step S29). If they do not match (when disc authentication fails), the hash value is inserted into the current content reproduction device. It is determined that there is a possibility that the content data recorded on the disc is falsified. In this case, the server transmits an access non-permission notification to the content reproduction apparatus 100 (step S31).
サーバで計算されたハッシュ値とコンテンツ再生装置から受信したハッシュ値とが一致する場合(ディスク認証が成功した場合)には、現在コンテンツ再生装置に挿入されているディスクに記録されているコンテンツデータは改竄されていないと判定される。この場合、サーバは、コンテンツ再生装置100に対し、アクセス許可通知を送信する(ステップS33)。 If the hash value calculated by the server matches the hash value received from the content playback device (when disc authentication is successful), the content data recorded on the disc currently inserted in the content playback device is It is determined that it has not been tampered with. In this case, the server transmits an access permission notification to the content reproduction device 100 (step S33).
コンテンツ再生装置100は、サーバからアクセス許可通知/アクセス不許可通知を受信すると、ディスク認証部24は、受信した通知の内容を基に、接続管理部21に記憶されている図18に示した接続先管理テーブルに、ディスク認証が成功したか否かを示すディスク認証フラグの値を記録する。アクセス許可通知を受信し、ディスク認証が成功した場合には、ディスク認証フラグの値を「1」とする(ステップS34)。アクセス不許可通知を受信し、ディスク認証が失敗した場合には、ディスク認証フラグの値を「0」とする(ステップS32)。
When the
上記ディスク認証処理では、サーバが、当該サーバに対応するコンテンツデータの記録されているディスクについて、ディスクが識別できるデータが記録されている記録領域をランダムに選択し、コンテンツ再生装置から送信された、当該選択された記録領域内のデータのハッシュ値を用いて、当該記録領域内のデータが改竄されているか否かを判定している。 In the disc authentication process, the server randomly selects a recording area in which data that can be identified by the disc is recorded for the disc on which the content data corresponding to the server is recorded, and is transmitted from the content playback device. Using the hash value of the data in the selected recording area, it is determined whether or not the data in the recording area has been tampered with.
このようなディスク上の任意の記録領域内のデータを用いてディスク認証を行う代わりに、改竄されると他に危害を及ぼす可能性のあるプログラムの記録されているディスク上の記録領域内のデータ(プログラム)を用いた、他のディスク認証処理について、図5に示すフローチャートを参照して説明する。なお、図5において、図4と同一部分には同一符号を付し、異なる部分についてのみ説明する。 Instead of performing disc authentication using data in an arbitrary recording area on such a disc, data in the recording region on the disc where a program that may cause other harm if tampered is recorded Another disk authentication process using (program) will be described with reference to the flowchart shown in FIG. In FIG. 5, the same parts as those in FIG. 4 are denoted by the same reference numerals, and only different parts will be described.
すなわち、図4のステップS24が、図5ではステップS24a及びステップS24bに置き換えられ、図4のステップS25が図5ではステップS25aに置き換えられ、図4のステップS27が、図5ではステップS27aに置き換えられ、図4のステップS29が、図5ではステップS29aに置き換えられている。 That is, step S24 in FIG. 4 is replaced with step S24a and step S24b in FIG. 5, step S25 in FIG. 4 is replaced with step S25a in FIG. 5, and step S27 in FIG. 4 is replaced with step S27a in FIG. Thus, step S29 in FIG. 4 is replaced with step S29a in FIG.
図5のステップS24aでは、サーバがディスク認証要求を受信すると、改竄されると他に危害を及ぼす可能性のあるプログラムの記録されているディスク上の記録領域を選択する。この場合、サーバは、当該サーバに対応するコンテンツデータの記録されているディスクについて、プログラム(改竄されると他に危害を及ぼす可能性のあるプログラム)の記録されている記録領域がどこであるかを予め記憶している。そして、プログラムの記録されている記録領域のうちの少なくとも1つを選択する。複数の記録領域を選択してもよい。 In step S24a of FIG. 5, when the server receives the disk authentication request, a recording area on the disk in which a program that may cause other harm if tampered is selected. In this case, the server determines where the recording area of the program (the program that may cause other harm if tampered) is recorded on the disc on which the content data corresponding to the server is recorded. Pre-stored. Then, at least one of the recording areas where the program is recorded is selected. A plurality of recording areas may be selected.
次に、ステップS24bでは、サーバは、ランダムなデータ系列を生成する。そして、ステップS25aでは、コンテンツ再生装置100に対し、この生成されたデータ系列と、ステップS24aで選択した記録領域に記録されているデータ(プログラムデータ)とから計算されるハッシュ値を送信するよう要求する。このとき、予め定められたアルゴリズムを用いて、暗号化してから送信するよう要求してもよい。
Next, in step S24b, the server generates a random data series. In step S25a, the
コンテンツ再生装置100が、この送信要求を受信すると、ディスク認証処理部24は、サーバにより指定された記録領域のデータをディスク制御部1を介してディスクから読み出す(ステップS26)。ステップS27aでは、この読み出されたデータとサーバから送られてきたデータ系列とを連結して、読み出されたデータとサーバから送られてきたデータ系列を含むデータ全体のハッシュ値を計算する。サーバから暗号化してから送信するよう、要求されている場合には、このハッシュ値を予め定められたアルゴリズムを用いて暗号化する。求めたハッシュ値はサーバへ送信される(ステップS28)。
When the
サーバは、当該サーバに対応するコンテンツデータの記録されている正当なディスクを備えている。ハッシュ値を受信したサーバは、ステップS29aにおいて、このディスク上の上記ステップS24aで選択された記録領域からデータを読み出し、読み出したデータと、ステップS24bで生成したデータ系列を連結して、読み出したデータとステップS24bで生成したデータ系列を含むデータ全体のハッシュ値を計算する。そして、この計算されたハッシュ値とコンテンツ再生装置から受信したハッシュ値とを比較する(ステップ29a)。その後、図4と同様で、両者が不一致である場合(ディスク認証が失敗した場合)には、サーバは、コンテンツ再生装置100に対し、アクセス不許可通知を送信し(ステップS31)、コンテンツ再生装置は、ディスク認証フラグを「0」にする(ステップS32)。サーバで計算されたハッシュ値とコンテンツ再生装置から受信したハッシュ値とが一致する場合(ディスク認証が成功した場合)には、サーバは、コンテンツ再生装置100に対し、アクセス許可通知を送信し(ステップS33)、コンテンツ再生装置は、ディスク認証フラグを「1」にする(ステップS34)。 The server includes a legitimate disk on which content data corresponding to the server is recorded. In step S29a, the server that has received the hash value reads the data from the recording area selected in step S24a on the disc, concatenates the read data and the data series generated in step S24b, and reads the read data. The hash value of the entire data including the data series generated in step S24b is calculated. Then, the calculated hash value is compared with the hash value received from the content reproduction apparatus (step 29a). Thereafter, as in FIG. 4, when the two do not match (when the disk authentication fails), the server transmits an access non-permission notification to the content reproduction device 100 (step S31), and the content reproduction device. Sets the disk authentication flag to “0” (step S32). When the hash value calculated by the server matches the hash value received from the content reproduction device (when disc authentication is successful), the server transmits an access permission notification to the content reproduction device 100 (step S1). (S33) The content reproduction apparatus sets the disc authentication flag to “1” (step S34).
上記ディスク認証は、当該ディスクがコンテンツ再生装置から取り出されるまで有効となる。すなわち、当該ディスクがコンテンツ再生装置から取り出されたら、ディスク認証フラグを「0」に書き変える。 The disc authentication is valid until the disc is removed from the content reproduction apparatus. That is, when the disc is removed from the content playback apparatus, the disc authentication flag is rewritten to “0”.
上記説明では、ディスク認証フラグの値によってディスク認証が有効かどうかを判定したが、別の方式として、サーバから指定された有効期間(ディスクの正当性を保証する期間)とセッション識別子を用いる方式を以下に説明する。これは、通信プロトコルとして、例えばHTTP(Hyper Text Transfer Protocol)を用いた場合、Cookieを使うことにより実現可能である。 In the above description, whether or not the disk authentication is valid is determined based on the value of the disk authentication flag. However, as another method, a method using a validity period specified by the server (a period for guaranteeing the validity of the disk) and a session identifier is used. This will be described below. For example, when HTTP (Hyper Text Transfer Protocol) is used as a communication protocol, this can be realized by using Cookie.
図4および図5のステップS33で、サーバはアクセス許可通知とともに、有効期間(例えば「300秒」と指定する)とセッション識別子(例えばサーバが生成したコンテンツ再生装置を識別するためのランダム文字列)をディスク認証処理部24へ送信する。ディスク認証処理部24は、接続管理部24に記憶されている接続先管理テーブルに、サーバから送られた有効期間とセッション識別子を保存する。以降、図8に示すようにして、ステップS54においてサーバと通信する場合、このセッション識別子をサーバへの通信データに付加することで、サーバは、ディスク認証が行われていることが確認できる。サーバは、セッション識別子が付加されていない通信データがコンテンツ再生装置から送られてきても、それを拒否する。
In step S33 of FIGS. 4 and 5, the server, together with the access permission notification, the valid period (for example, “300 seconds”) and the session identifier (for example, a random character string for identifying the content reproduction device generated by the server). Is transmitted to the disk
ディスク認証処理部24は、保存された有効期間を経過した場合やコンテンツ再生装置の操作(例えば、利用者によりディスクが取り出されたり、再生中のコンテンツが停止された場合)に応じて、保存されている有効期間の値を「0」とし、セッション識別子を削除する。このとき、ディスク認証フラグを「1」から「0」に更新するようにしてもよい。
The disc
保存されている有効期間が経過した後や、上記予め定められたユーザ操作により有効期間が「0」になった後は、有効期間が「0」になったことを契機に、あるいは、コンテンツデータの再生・実行中にネットワークへの接続要求が発生したことを契機に、再び、上記ディスク認証を行う。 After the stored effective period has elapsed, or after the effective period has become “0” by the above-described predetermined user operation, the effective period has become “0”, or the content data When the connection request to the network is generated during the reproduction / execution of the disk, the disk authentication is performed again.
また、保存したセッション識別子が削除された場合には、図8のステップS54においてサーバと通信することはできないため、再び、ディスク認証を行う。 If the stored session identifier is deleted, it is not possible to communicate with the server in step S54 in FIG. 8, and therefore disk authentication is performed again.
このように、上記有効期間を用いる場合には、コンテンツデータの再生・実行中に発生した接続要求を受けて、サーバに接続するためには、図8のステップS53において、有効期間が「0」でないことが条件として加わる。また、セッション識別子を用いる場合には、図8のステップS53において、セッション識別子が保存されていることが条件として加わる。 As described above, when the valid period is used, the valid period is “0” in step S53 in FIG. 8 in order to connect to the server in response to the connection request generated during the reproduction / execution of the content data. Not to be added as a condition. When using a session identifier, it is added as a condition that the session identifier is stored in step S53 of FIG.
なお、本実施形態では、1つのサーバはある1つのコンテンツに対応するディスク認証処理を行うとして説明したが、1つのサーバで複数のディスク認証処理を行うことも可能である。その場合、例えば、ディスクまたはコンテンツを一意に特定する識別子をディスク上に格納しておき、ディスク認証時にその識別子をディスクから読み込んでサーバへ送信することで、サーバはどのディスクかを特定することができる。 In the present embodiment, one server has been described as performing disk authentication processing corresponding to a certain content. However, a plurality of disk authentication processes can be performed by one server. In this case, for example, an identifier for uniquely identifying a disc or content is stored on the disc, and when the disc is authenticated, the identifier is read from the disc and transmitted to the server, so that the server can identify which disc. it can.
(2)コンテンツ再生装置にディスクを挿入した後、サーバ(ネットワーク)へのアクセス要求が発生したときに、サーバ認証及びディスク認証を行う場合について、図6に示すフローチャートを参照して説明する。なお、図6において、図2と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図2のステップS2が図6ではステップS12に置き換えられている。 (2) A case where server authentication and disk authentication are performed when an access request to the server (network) is generated after the disk is inserted into the content reproduction apparatus will be described with reference to the flowchart shown in FIG. In FIG. 6, the same parts as those in FIG. 2 are denoted by the same reference numerals, and only different parts will be described. That is, step S2 in FIG. 2 is replaced with step S12 in FIG.
図2に示すサーバ認証では、ステップS2で、ディスクがコンテンツ再生装置に挿入されたことを契機に、ディスク読み出し部12は、当該ディスク上の予め定められた特定領域から、接続先のドメイン名を読み出す(ステップS3)。
In the server authentication shown in FIG. 2, in step S2, when the disc is inserted into the content playback apparatus, the
一方、図6に示すサーバ認証では、ステップS12で、ディスクがコンテンツ再生装置に挿入された後、例えば、当該ディスクに記録されているプログラムを実行することにより、サーバ(ネットワーク)へのアクセス要求が(最初)に発生したことを契機に、ディスク読み出し部12は、当該ディスク上の予め定められた特定領域から、接続先のドメイン名を読み出す(ステップS3)。その後の処理動作は、図2のステップS4からステップS11までの処理動作と同様である。
On the other hand, in the server authentication shown in FIG. 6, after the disc is inserted into the content reproduction apparatus in step S12, an access request to the server (network) is made by executing a program recorded on the disc, for example. In response to the first occurrence, the
図6のサーバ認証処理を行った後に、図4あるいは図5に示したようなディスク認証を行う。 After performing the server authentication process of FIG. 6, disk authentication as shown in FIG. 4 or FIG. 5 is performed.
(3)コンテンツ再生装置にディスクを挿入した後、サーバ(ネットワーク)へのアクセス要求が発生したときに、サーバ認証及びディスク認証を行う場合の他の例について、図7に示すフローチャートを参照して説明する。なお、図7において、図2及び図6と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図7では、図2と同様に、ディスクのコンテンツ再生装置への挿入を検出したことを契機に(ステップS2)、ディスク読み出し部12は、当該ディスク上の予め定められた特定領域から、接続先のドメイン名を読み出す(ステップS3)。そして、読み出されたドメイン名は、接続先管理部21内のメモリに記憶されている図18に示すような接続先管理テーブルに記録される(ステップS4)。ここまでは、図2と同様である。
(3) Refer to the flowchart shown in FIG. 7 for another example in which server authentication and disk authentication are performed when a request for access to the server (network) occurs after a disk is inserted into the content reproduction apparatus. explain. In FIG. 7, the same parts as those in FIGS. 2 and 6 are denoted by the same reference numerals, and only different parts will be described. That is, in FIG. 7, as in FIG. 2, triggered by detecting insertion of a disc into the content playback device (step S <b> 2), the
図7において、図2と異なるのは、サーバ認証部23のステップS5〜ステップS11までの処理は、図7ではステップS12〜ステップS14までの処理を行った後であるという点である。すなわち、ディスク検出部11で、ディスクがコンテンツ再生装置へのディスクの挿入が検出され、当該ディスクの特定領域から読み出されたドメイン名が接続先管理テーブルに記録される(図7のステップS1〜ステップS4)。その後、コンテンツ再生装置に挿入されたディスクに記録されているプログラムを実行することにより、サーバ(ネットワーク)への接続要求が(最初)に発生すると、すなわち、接続要求が再生・実行制御部3から出力されると(図7のステップS12)、当該接続要求が、ネットワークアクセス制御部2の接続先検証部22により検出される。接続先検証部22は、当該プログラムにより指定されている接続先のドメイン名を取得する(ステップS13)。
7 is different from FIG. 2 in that the processing from step S5 to step S11 of the
ディスクに記録されているプログラムを実行することにより再生・実行制御部3で発生する接続要求には、当該プログラムに含まれる接続先のドメイン名が含まれている。接続先検証部22は、この接続要求に含まれる接続先のドメイン名を取得する。
The connection request generated by the playback /
次に、接続先検証部22は、取得したドメイン名と接続先管理テーブルに記録されているドメイン名とを比較し(ステップS14)、両者が一致した場合に、接続管理テーブルに記録されているドメイン名に対応するサーバの認証処理(ステップS5〜ステップS11)を開始する。
Next, the connection
取得したドメイン名と接続先管理テーブルに記録されているドメイン名とが異なる場合には、ここで処理を中止し、サーバ認証部23でのサーバ認証処理(ステップS5〜ステップS11)を行わない。その結果、コンテンツ再生装置100は、ネットワークへの接続は行わない。
If the acquired domain name is different from the domain name recorded in the connection destination management table, the process is stopped here, and the server authentication process (steps S5 to S11) in the
取得したドメイン名と接続先管理テーブルに記録されているドメイン名とが一致した場合には、図2と同様に、サーバ認証部23が、接続管理テーブルに記録されているドメイン名に対応するサーバの認証処理(ステップS5〜ステップS11)を開始する。すなわち、サーバ認証部23は、接続管理テーブルに記録されているドメイン名に対応するサーバから証明書を取得し(ステップS5〜ステップS7)、この取得した証明書と、サーバ認証部23に予め記憶されている証明書が一致し、サーバの認証が成功した場合には、サーバ認証フラグ「1」を接続管理テーブルに記憶する(ステップS8〜ステップS10)。また、取得した証明書と、サーバ認証部23に予め記憶されている証明書が異なる場合には、サーバ認証フラグ「0」を接続管理テーブルに記憶する(ステップS8、ステップS9,ステップS11)。
When the acquired domain name matches the domain name recorded in the connection destination management table, the
図7のサーバ認証処理を行った後に、図4あるいは図5に示したようなディスク認証を行う。 After performing the server authentication process of FIG. 7, disk authentication as shown in FIG. 4 or FIG. 5 is performed.
本実施形態では、(1)コンテンツ再生装置にディスクが挿入されたとき、または、(2)サーバへ(ネットワーク)へのアクセス要求が発生したときに、ディスク認証処理を行う方式を説明した。このとき、コンテンツ再生装置の不具合等で、ディスクの差し替えが検出できない場合、ディスク認証処理後に他のディスクへ差し替えられる危険性がある。 In the present embodiment, the method of performing the disc authentication process when (1) a disc is inserted into the content reproduction apparatus or (2) when an access request to the (network) is generated to the server has been described. At this time, if the replacement of the disc cannot be detected due to a malfunction of the content reproduction apparatus, there is a risk that the disc may be replaced with another disc after the disc authentication process.
この場合、接続先管理テーブルのドメイン名、サーバ認識フラグおよびディスク認識フラグは消去されないため、差し替えられたディスクに記憶されているプログラムが、接続先管理テーブルに保存されているドメイン名のサーバへアクセスすることが可能となる。 In this case, since the domain name, server recognition flag, and disk recognition flag in the connection destination management table are not deleted, the program stored on the replaced disk accesses the server with the domain name stored in the connection destination management table. It becomes possible to do.
上記危険性を回避するため、前記ディスク認証処理完了後、ネットワークアクセス制御部のディスク認証部24は、あらかじめ定められた方式に基づくあるタイミング(例えば、一定周期や乱数に基づいた不定期)で、前記ディスク認証処理をくりかえし実行してもよい。
In order to avoid the risk, after the completion of the disk authentication process, the
<接続するサーバを制限するためのアクセス制御>
図2、図7に示したように、コンテンツ再生装置100は、ディスクが挿入されると、当該ディスの特定領域に記録されているドメイン名を読み出して、接続先管理テーブルに記録される。図2の場合には、さらに、サーバ認証及びディスク認証を行い、サーバ認証フラグ及びディスク認証フラグに「1」あるいは「0」が記録されている。
<Access control to limit the servers to be connected>
As shown in FIGS. 2 and 7, when the disc is inserted, the
次に、コンテンツ再生装置100が、挿入されたディスク上のコンテンツデータを再生しているときに、ネットワーク接続要求が発生した場合について、図8に示すフローチャートを参照して説明する。
Next, a case where a network connection request is generated while the
ネットワーク接続要求は、コンテンツ再生装置にディスクが挿入された後、(a)当該ディスクに記録されているプログラムを実行することにより、また、後述するように、(b)例えば当該ディスクに記録されているプログラムを実行しているときに、記憶装置6に既に記憶されているネットワーク(サーバ)からダウンロードされたデータやプログラムを再生・実行することにより、発生する。
The network connection request is recorded by (a) executing a program recorded on the disc after the disc is inserted into the content reproduction apparatus, and (b) recorded on the disc, for example, as will be described later. This occurs when a program or data downloaded from a network (server) already stored in the
ネットワーク接続要求は、前述同様、ネットワークアクセス制御部2の接続先検証部22により検出される(ステップS51)。接続先検証部22は、ネットワーク接続要求を発したプログラム(ディスクに記録されているプログラムあるいは記憶装置6に記憶されプログラム)により指定されている接続先のドメイン名を取得する(ステップS52)。
The network connection request is detected by the connection
なお、図7に示したようなサーバ認証を行う場合には、上記ステップS51及びステップS52で、ディスク挿入後、最初にネットワーク接続要求が検出され(図7のステップS12)、接続先のドメイン名が取得されたときに(図7のステップS13)、サーバ認証を開始し、さらに、ディスク認証を行って、サーバ認証フラグ及びディスク認証フラグに「1」あるいは「0」が記録される。 When server authentication as shown in FIG. 7 is performed, a network connection request is first detected after inserting the disk in step S51 and step S52 (step S12 in FIG. 7), and the domain name of the connection destination Is acquired (step S13 in FIG. 7), server authentication is started, disk authentication is performed, and “1” or “0” is recorded in the server authentication flag and the disk authentication flag.
また、図6に示したようなサーバ認証処理を行う場合には、上記ステップS51及びステップS52で、ディスク挿入後、最初にネットワーク接続要求が検出されたときに(図6のステップS12)、当該ディスの特定領域に記録されているドメイン名を読み出して、接続先管理テーブルに記録する(図6のステップS3〜ステップS4)。その後、サーバ認証及びディスク認証を行って、サーバ認証フラグ及びディスク認証フラグに「1」あるいは「0」が記録される。 Further, when performing the server authentication process as shown in FIG. 6, when a network connection request is detected for the first time after inserting the disk in step S51 and step S52 (step S12 in FIG. 6), The domain name recorded in the specific area of the disk is read out and recorded in the connection destination management table (steps S3 to S4 in FIG. 6). Thereafter, server authentication and disk authentication are performed, and “1” or “0” is recorded in the server authentication flag and the disk authentication flag.
従って、図8のステップS51及び52で、ネットワーク接続要求が検知され、接続先のドメイン名を取得した場合、図2、図6,図8のいずれの場合においても、接続先管理テーブルにはドメイン名が記録され、サーバ認証及びディスク認証の結果を示すサーバ認証フラグ及びディスク認証フラグに「1」あるいは「0」が記録されている。 Accordingly, when a network connection request is detected in steps S51 and S52 in FIG. 8 and the domain name of the connection destination is acquired, the connection destination management table includes the domain in either case of FIG. 2, FIG. 6, or FIG. The name is recorded, and “1” or “0” is recorded in the server authentication flag and the disk authentication flag indicating the results of server authentication and disk authentication.
接続先検証部22は、(第1の条件)サーバ認証フラグの値が「1」であること、(第2の条件)ディスク認証フラグの値が「1」であること、(第3の条件)ステップS52で、ネットワーク接続要求元から取得したドメイン名と、接続管理テーブルに記録されているドメイン名(ディスクの特定領域から読み出したドメイン名)とが一致していること、の3つの条件を全て満足する場合に限り、接続管理テーブルに記録されているドメイン名に対応するサーバへの接続を許可する(ステップS53)。上記第1乃至第3の条件のうちのいずれか1つでも満足しない場合には、ネットワークへの接続を許可しない(ステップS53、ステップS55)。 The connection destination verification unit 22 (first condition) that the value of the server authentication flag is “1”, (second condition) that the value of the disk authentication flag is “1”, (third condition) ) In step S52, the following three conditions are satisfied: the domain name acquired from the network connection request source and the domain name recorded in the connection management table (domain name read from a specific area of the disk) match. Only when all are satisfied, connection to the server corresponding to the domain name recorded in the connection management table is permitted (step S53). If any one of the first to third conditions is not satisfied, connection to the network is not permitted (steps S53 and S55).
接続先検証部22で、ネットワークへの接続が許可された場合には、通信部4は、接続管理テーブルに記録されているドメイン名に対応するサーバへ接続し、ディスク上のコンテンツデータの再生・実行の際に用いるデータやプログラムなどを当該サーバから受信する(ステップS54)。その結果、コンテンツ再生装置100の再生・実行制御部3は、当該サーバと通信を行いながら(当該サーバからダウンロードされるデータやプログラムを用いて)、当該ディスク上のコンテンツデータの再生・実行を行う。
If the
以上説明したように、コンテンツ再生装置では、サーバ認証やディスク認証、また、図7に示したようなアクセス制御を行って、ネットワーク接続要求発生時に接続先のサーバを、コンテンツ再生装置に挿入されたディスクの特定領域に記録されたドメイン名に対応するサーバのみに制限することで、コンテンツ再生装置がDDoS攻撃などの踏み台となることを防いでいる。 As described above, in the content playback device, server authentication, disk authentication, and access control as shown in FIG. 7 are performed, and the connection destination server is inserted into the content playback device when a network connection request occurs. By restricting the server to the server corresponding to the domain name recorded in the specific area of the disc, the content reproduction apparatus is prevented from becoming a stepping stone for DDoS attacks.
なお、本実施形態では、ディスクとサーバは1対1に対応し、ディスク上の特定領域に記憶されているサーバのドメイン名は1つであるとしたが、ディスク上の特定領域に複数のサーバのドメイン名からなるドメイン名リストが記憶されている場合には、上述の特定領域にドメイン名が1つ記憶されている場合と同様に、ディスク読み出し部12が特定領域から当該ドメイン名リストを読み込んで接続先管理部21の接続先管理テーブルに保持する。この場合、ドメイン名リストに記述されている各サーバの識別子に関して、上述のサーバ認証処理とディスク認証処理および前記アクセス制御処理を行う。
In this embodiment, there is a one-to-one correspondence between disks and servers, and there is one server domain name stored in a specific area on the disk. When the domain name list consisting of the domain names is stored, the
例えば、ディスク挿入時や、ネットワークへの接続要求が発生したときなどに、ディスク読み出し部12がディスクの特定領域から当該ドメイン名リストを読み込んで、接続先管理テーブルに記憶しておく(ステップS4)。
For example, when a disk is inserted or when a connection request to the network occurs, the
上記サーバ認証(ステップS5〜ステップS11)は、読み出した直後に、ドメイン名リスト上の各ドメイン名について行うようにしてもよい。また、コンテンツ再生中にプログラムを実行することにより、ネットワークへの接続要求が発生したときに、当該プログラムに含まれる接続先のドメイン名が、上記ドメイン名リスト上に含まれている場合に、当該ドメイン名に対応するサーバについて、上記サーバ認証を行うようにしてもよい。 The server authentication (steps S5 to S11) may be performed for each domain name on the domain name list immediately after reading. In addition, when a connection request to the network is generated by executing the program during content playback, if the domain name of the connection destination included in the program is included in the domain name list, You may make it perform the said server authentication about the server corresponding to a domain name.
コンテンツ再生中にプログラムを実行することにより、ネットワークへの接続要求が発生したときに、当該プログラムに含まれる接続先のドメイン名が、上記ドメイン名リスト上に含まれている場合、当該ドメイン名に対応するサーバのサーバ認証フラグが「1」のとき、当該ドメイン名に対応するサーバへディスク認証を要求し、ディスク認証を行う(ステップS23〜ステップS34)。 When a connection request to the network is generated by executing a program during content playback, if the domain name of the connection destination included in the program is included in the domain name list, the domain name is When the server authentication flag of the corresponding server is “1”, disk authentication is requested to the server corresponding to the domain name, and disk authentication is performed (steps S23 to S34).
<ストレージ制御部とサーバによるストレージ制御>
本実施形態にかかるコンテンツ再生装置では、ディスクから読み出されたデータや、サーバからダウンロードされた映像・音声データやプログラムなどを、記憶装置6に記憶しておき、次回必要なときに利用する。記憶装置6に記憶されたデータは、誰からでもアクセスできるので、保存した個人情報などの漏えいや、改竄されたプログラムの実行により、コンテンツ再生装置100などが動作不良となるなどの問題が発生する可能性がある。これら問題を防ぐため、ストレージ制御部5は、記憶装置6にデータを記憶する際には、記憶するデータを秘匿したり、記憶装置6に記憶されているデータを利用する際には、改竄されているか否かを検知して、改竄されたデータをコンテンツ再生装置100で利用しないよう制御する。ストレージ制御部5でのこのような制御を、ここでは、ストレージ制御と呼ぶ。
<Storage control by storage controller and server>
In the content reproduction apparatus according to the present embodiment, data read from the disc, video / audio data downloaded from the server, programs, and the like are stored in the
コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、データ書き込み要求が発生した場合について、図9に示すフローチャートを参照して説明する。データ書き込み要求は、(a)当該ディスクに記録されているプログラムを実行することにより、(b)例えば当該ディスクに記録されているプログラムを実行しているときに、記憶装置6に既に記憶されているネットワーク(サーバ)からダウンロードされたデータやプログラムを再生・実行することにより、(c)ユーザからの指示により発生する。
A case where a data write request is generated while the
また、データ書き込み要求により記憶装置6に記憶されるデータは、現在再生中のディスク上のデータ(プログラムを含む)や、図8に示したようにして接続されたサーバからダウンロードされたデータ(プログラムを含む)などである。
The data stored in the
図9において、データ書き込み要求が発生し(ステップS61)、ストレージ制御部5がデータ書き込み要求を検知すると、ストレージ制御部5は、書き込むデータのハッシュ値を計算する(ステップS62)。ハッシュ値は、例えば、MD5やSHA−1などを用いて計算する。
In FIG. 9, when a data write request is generated (step S61) and the
次に、得られたハッシュ値をサーバ(接続先管理テーブルに登録されているドメイン名に対応するサーバ)へ送信するために、接続先検証部22は、(第1の条件)サーバ認証フラグの値が「1」であること、(第2の条件)ディスク認証フラグの値が「1」であること、の2つの条件を統べた満足しているかをチェックする。特に、データ書き込み要求が、プログラムを実行することにより発生している場合に、当該プログラムにより接続先が指定されているときには、上記第1及び第2の条件の他にさらに、(第3の条件)データ書き込み要求元のプログラムにより指定されている接続先(例えば、ドメイン名)を取得して、その取得したドメイン名と、接続管理テーブルに記録されているドメイン名(ディスクの特定領域から読み出したドメイン名)とが一致していること、という第3の条件を含む3つの条件を全て満足する場合に限り、接続管理テーブルに記録されているドメイン名に対応するサーバへの接続を許可する(ステップS63)。上記いずれか1つの条件を満足しない場合には、ネットワークへの接続は行わない。従って、記憶装置6には、データが書き込まれない(ステップS64)。 Next, in order to transmit the obtained hash value to the server (the server corresponding to the domain name registered in the connection destination management table), the connection destination verification unit 22 (first condition) of the server authentication flag Whether the value is “1” and (second condition) that the value of the disk authentication flag is “1” is checked. In particular, when a data write request is generated by executing a program and the connection destination is specified by the program, in addition to the first and second conditions, (third condition) ) Acquire the connection destination (for example, domain name) specified by the program that requested the data write request, and read the acquired domain name and the domain name recorded in the connection management table (from a specific area of the disk) The connection to the server corresponding to the domain name recorded in the connection management table is permitted only when all three conditions including the third condition that the domain name) match are satisfied ( Step S63). If any one of the above conditions is not satisfied, the connection to the network is not performed. Therefore, no data is written in the storage device 6 (step S64).
接続先検証部22でネットワークへの接続が許可された場合には、ステップS65へ進み、通信部4により、コンテンツ再生装置100は、接続先テーブルに登録されているドメイン名に対応するサーバに接続し、ストレージ制御部5は、書き込むデータのハッシュ値を通信部4を介して当該サーバへ送信する。
When the connection
サーバは、上記ハッシュ値を受信すると(ステップS66)、サーバに予め記憶されている秘密鍵を用いて、受信したハッシュ値を暗号化し(ステップS67)、暗号化されたハッシュ値を証明書として、コンテンツ再生装置100へ返信する(ステップS68)。 When the server receives the hash value (step S66), it encrypts the received hash value using a secret key stored in advance in the server (step S67), and uses the encrypted hash value as a certificate. A reply is sent to the content reproduction apparatus 100 (step S68).
コンテンツ再生装置100は、サーバから送信された上記証明書を受信すると(ステップS69)、ストレージ制御部5は、書き込むべきデータのファイル名(データファイル名)、受信した証明書データのファイル名(証明書ファイル名)と、暗号化を行ったサーバ(この場合、接続先管理テーブルに登録されているドメイン名に対応するサーバ)の識別子(例えば、ここでは、当該サーバのドメイン名)とを1組とするレコードを記憶装置6に設けられた管理テーブルに記録する(ステップS70)。さらに、記憶装置6に書き込むべきデータ(データファイル)、受信した証明書(証明書ファイル)を記憶装置6に記憶する(ステップS71)。
When the
次に、コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、図9に示したようにして、記憶装置6に記憶されたデータに対し、データ読み出し要求が発生した場合について、図10に示すフローチャートを参照して説明する。データ読み出し要求は、(a)当該ディスクに記録されているプログラムを実行することにより、(b)例えば当該ディスクに記録されているプログラムを実行しているときに、記憶装置6に既に記憶されているネットワーク(サーバ)からダウンロードされたデータやプログラムを再生・実行することにより、(c)ユーザからの指示により発生する。
Next, when a content read request is generated for data stored in the
図10において、データ読み出し要求が発生し(ステップS75)、ストレージ制御部5がデータ読み出し要求を検知すると、ストレージ制御部5は、管理テーブルを参照して、読み出すべきデータファイル名に対応する証明書ファイル名及びサーバのドメイン名を取得する(ステップS76)。さらに、記憶装置6から、当該データファイル名のデータファイルと、当該証明書ファイル名に対応する証明書ファイルを読み出す(ステップS77)。そして、ストレージ制御部5は、読み出したデータファイル内のデータのハッシュ値を計算する(ステップS78)。
In FIG. 10, when a data read request is generated (step S75) and the
次に、得られたハッシュ値及び証明書ファイル内の証明書データをサーバ(接続先管理テーブルに登録されているドメイン名に対応するサーバ)へ送信するために、接続先検証部22は、(第1の条件)サーバ認証フラグの値が「1」であること、(第2の条件)ディスク認証フラグの値が「1」であること、(第3の条件)ステップS76で取得したドメイン名と、接続管理テーブルに記録されているドメイン名(ディスクの特定領域から読み出したドメイン名)とが一致していること、という3つの条件を全て満足する場合に限り、接続管理テーブルに記録されているドメイン名に対応するサーバへの接続を許可する(ステップS79)。上記いずれか1つの条件を満足しない場合には、ネットワークへの接続は行わない。従って、記憶装置6からは、データが読み出されない(ステップS80)。 Next, in order to transmit the obtained hash value and the certificate data in the certificate file to the server (the server corresponding to the domain name registered in the connection destination management table), the connection destination verification unit 22 ( (First condition) The value of the server authentication flag is “1”, (Second condition) The value of the disk authentication flag is “1”, (Third condition) The domain name acquired in step S76 And the domain name recorded in the connection management table (the domain name read from a specific area of the disk) match only when all three conditions are satisfied. Connection to the server corresponding to the domain name is permitted (step S79). If any one of the above conditions is not satisfied, the connection to the network is not performed. Therefore, data is not read from the storage device 6 (step S80).
接続先検証部22でネットワークへの接続が許可された場合には、ステップS81へ進み、通信部4により、コンテンツ再生装置100は、接続先テーブルに登録されているドメイン名に対応するサーバに接続し、ストレージ制御部5は、読み出したデータのハッシュ値及び証明書を通信部4を介して当該サーバへ送信する(ステップS81)。
If the
サーバは、上記ハッシュ値及び証明書を受信すると(ステップS82)、サーバに予め記憶されている秘密鍵を用いて、受信したハッシュ値を図9のステップS67で暗号化を行ったときと同じ暗号方式を用いて暗号化し(ステップS83)、暗号化されたハッシュ値とコンテンツ再生装置から送信されてきた証明書を照合する(ステップS84)。暗号化されたハッシュ値と受信した上記証明書が一致する場合には、照合結果として「OK」をコンテンツ再生装置へ送信し、両者が異なる場合には、照合結果として「NG」コンテンツ再生装置へ送信する(ステップS85)。 When the server receives the hash value and the certificate (step S82), it uses the same secret code stored in the server in advance, and encrypts the received hash value in step S67 of FIG. Encryption is performed using a method (step S83), and the encrypted hash value is checked against the certificate transmitted from the content reproduction apparatus (step S84). If the encrypted hash value matches the received certificate, “OK” is transmitted as a verification result to the content reproduction device. If the two are different, the verification result is “NG” to the content reproduction device. Transmit (step S85).
コンテンツ再生装置100で照合結果を受信すると(ステップS86)、ストレージ制御部5は、照合結果が「OK」の場合は(ステップS87)、記憶装置6から読み出されたデータファイル内のデータを再生・実行制御部3へ出力する(ステップS88)。ストレージ制御部5は、照合結果が「NG」の場合は(ステップS87)、記憶装置6から読み出されたデータファイル内のデータを再生・実行制御部3へ出力する代わりに廃棄して、「読み出し不可」を示すメッセージを再生・実行制御部3へ出力する(ステップS89)。
When the
ステップS84で、暗号化されたハッシュ値と受信した上記証明書が異なる場合、すなわち、上記ストレージ制御による認証が失敗した場合には、ステップS77で記憶装置6から読み出されたデータファイル内のデータは、改竄されている可能性があるということである。ストレージ制御部5は、このような改竄されている可能性のある記憶装置6に記憶されているデータには、アクセスしないようにすることで(ステップS89)、コンテンツ再生装置100のセキュリティを高めることができる。
If the encrypted hash value is different from the received certificate in step S84, that is, if the authentication by the storage control fails, the data in the data file read from the
図9及び図10に示したストレージ制御は、記憶装置6に記憶されたデータを読み出す際には、当該データの証明書を用いて認証を行う場合を示している。
The storage control shown in FIGS. 9 and 10 shows a case where authentication is performed using a certificate of the data when the data stored in the
次に、記憶装置6に記憶するデータを(改竄されないように)秘匿化する場合のストレージ制御について、図11及び図12に示すフローチャートを参照して説明する。
Next, storage control when the data stored in the
まず、コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、データ書き込み要求が発生した場合について、図11に示すフローチャートを参照して説明する。
First, a case where a data write request is generated when
図11において、データ書き込み要求が発生すると(ステップS101)、接続先検証部22は、(第1の条件)サーバ認証フラグの値が「1」であること、(第2の条件)ディスク認証フラグの値が「1」であること、の2つの条件を統べた満足しているかをチェックする。特に、データ書き込み要求が、プログラムを実行することにより発生している場合に、当該プログラムにより接続先が指定されているときには、上記第1及び第2の条件の他にさらに、(第3の条件)データ書き込み要求元のプログラムにより指定されている接続先(例えば、ドメイン名)を取得して、その取得したドメイン名と、接続管理テーブルに記録されているドメイン名(ディスクの特定領域から読み出したドメイン名)とが一致していること、という第3の条件を含む3つの条件を全て満足する場合に限り、接続管理テーブルに記録されているドメイン名に対応するサーバへの接続を許可する(ステップS102)。上記いずれか1つの条件を満足しない場合には、ネットワークへの接続は行わない。従って、記憶装置6には、データが書き込まれない(ステップS103)。 In FIG. 11, when a data write request is generated (step S101), the connection destination verification unit 22 (first condition) the value of the server authentication flag is “1”, and (second condition) the disk authentication flag. Whether the value of “1” is “1” is satisfied. In particular, when a data write request is generated by executing a program and the connection destination is specified by the program, in addition to the first and second conditions, (third condition) ) Acquire the connection destination (for example, domain name) specified by the program that requested the data write request, and read the acquired domain name and the domain name recorded in the connection management table (from a specific area of the disk) The connection to the server corresponding to the domain name recorded in the connection management table is permitted only when all three conditions including the third condition that the domain name) match are satisfied ( Step S102). If any one of the above conditions is not satisfied, the connection to the network is not performed. Therefore, no data is written in the storage device 6 (step S103).
接続先検証部22でネットワークへの接続が許可された場合には、ステップS104へ進み、通信部4により、コンテンツ再生装置100は、接続先テーブルに登録されているドメイン名に対応するサーバに接続し、ストレージ制御部5は、書き込むべきデータを通信部4を介して当該サーバへ送信する(ステップS104)。
If the connection
データを受信したサーバでは(ステップS105)、サーバに予め記憶されている秘密鍵を用いて、受信したデータを暗号化し(ステップS106)、暗号化されたデータを、コンテンツ再生装置100へ返信する(ステップS107)。 In the server that has received the data (step S105), the received data is encrypted using a secret key stored in advance in the server (step S106), and the encrypted data is returned to the content reproduction device 100 (step S106). Step S107).
コンテンツ再生装置100は、サーバから送信された暗号化されたデータを受信すると(ステップS108)、ストレージ制御部5は、暗号化されたデータのファイル名(データファイル名)と、暗号化を行ったサーバ(この場合、接続先管理テーブルに登録されているドメイン名に対応するサーバ)の識別子(例えば、ここでは、当該サーバのドメイン名)とを1組とするレコードをストレージ制御部5内のメモリに設けられた管理テーブルに記録する(ステップS109)。さらに、記憶装置6に暗号化されたデータ(データファイル)、を記憶装置6に記憶する(ステップS110)。以上により秘匿化されたデータが記憶装置6に記憶された。
When the
次に、コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、図11に示したようにして、記憶装置6に記憶された秘匿化されたデータに対し、データ読み出し要求が発生した場合について、図12に示すフローチャートを参照して説明する。データ読み出し要求は、(a)当該ディスクに記録されているプログラムを実行することにより、(b)例えば当該ディスクに記録されているプログラムを実行しているときに、記憶装置6に既に記憶されているネットワーク(サーバ)からダウンロードされたデータやプログラムを再生・実行することにより、(c)ユーザからの指示により発生する。
Next, when the
図12において、データ読み出し要求が発生すると(ステップS121)、ストレージ制御部5は、管理テーブルを参照して、読み出すべきデータファイル名に対応するサーバのドメイン名を取得する(ステップS122)。さらに、記憶装置6から、当該データファイル名のデータファイルを読み出す(ステップS123)。
In FIG. 12, when a data read request is generated (step S121), the
読み出されたデータファイル内のデータを復号するために、接続先検証部22は、(第1の条件)サーバ認証フラグの値が「1」であること、(第2の条件)ディスク認証フラグの値が「1」であること、(第3の条件)ステップS122で取得したドメイン名と、接続管理テーブルに記録されているドメイン名(ディスクの特定領域から読み出したドメイン名)とが一致していること、という3つの条件を全て満足する場合に限り、接続管理テーブルに記録されているドメイン名に対応するサーバへの接続を許可する(ステップS124)。上記いずれか1つの条件を満足しない場合には、ネットワークへの接続は行わない。従って、記憶装置6からは、データが読み出されない(ステップS125)。 In order to decrypt the data in the read data file, the connection destination verification unit 22 (first condition) that the value of the server authentication flag is “1”, (second condition) disk authentication flag Is the value of “1”, (third condition) the domain name acquired in step S122 matches the domain name recorded in the connection management table (the domain name read from the specific area of the disk). Only when all three conditions are satisfied, connection to the server corresponding to the domain name recorded in the connection management table is permitted (step S124). If any one of the above conditions is not satisfied, the connection to the network is not performed. Accordingly, data is not read from the storage device 6 (step S125).
接続先検証部22でネットワークへの接続が許可された場合には、ステップS126へ進み、通信部4により、コンテンツ再生装置100は、接続先テーブルに登録されているドメイン名に対応するサーバに接続する。ストレージ制御部5は、読み出したデータファイル内の暗号化されたデータを通信部4を介して当該サーバへ送信する(ステップS126)。
If the connection
サーバは、暗号化されたデータを受信すると(ステップS127)、サーバに予め記憶されている秘密鍵と、図11のステップS106で暗号化を行ったときと同じ暗号方式を用いて復号する(ステップS128)。復号に成功した場合には(ステップS129)、復号結果「OK」とともに、復号されたデータをコンテンツ再生装置へ送信し(ステップS130)、復号に失敗した場合には(ステップS129)、照合結果「NG」をコンテンツ再生装置へ送信する(ステップS131)。 When the server receives the encrypted data (step S127), the server decrypts it using the secret key stored in advance in the server and the same encryption method as that used in the encryption in step S106 of FIG. 11 (step S127). S128). If the decryption is successful (step S129), the decrypted data “OK” and the decrypted data are transmitted to the content reproduction device (step S130). If the decryption fails (step S129), the collation result “ NG "is transmitted to the content reproduction apparatus (step S131).
コンテンツ再生装置100で復号結果を受信すると(ステップS132)、ストレージ制御部5は、復号結果が「OK」の場合は(ステップS133)、復号されたデータを再生・実行制御部3へ出力する(ステップS134)。ストレージ制御部5は、復号結果が「NG」の場合は(ステップS133)、記憶装置6から読み出されたデータファイル内のデータを廃棄して、「読み出し不可」を示すメッセージを再生・実行制御部3へ出力する(ステップS135)。
When the
上記ストレージ制御は、サーバ(ネットワーク)への接続が行われない場合、データの書き込みおよび読み込みはできない。以下、サーバ(ネットワーク)への接続が行われない場合に、データの書き込みおよび読み込みを行う処理方式について説明する。 In the storage control, data cannot be written and read when connection to a server (network) is not performed. Hereinafter, a processing method for performing writing and reading of data when connection to a server (network) is not performed will be described.
まず、書き込み処理について説明する。図9のステップS64および図11のステップS103において、ネットワークへの接続不可となった場合、ストレージ制御部5にあらかじめ保存されている認証確認フラグを読み込む。認証確認フラグには、ネットワークへの接続不可となった場合に、読み書きをするかどうかを示す値(例えば、読み書きを許可する場合は「1」、許可しない場合は「0」)が格納されている。ストレージ制御部5は、認証確認フラグの値が「1」の場合、証明書生成や暗号化なしで(すなわち、管理テーブルの証明書ファイル名やサーバのドメイン名を空にして)データを記憶装置6へ書き込む。「0」の場合は書き込みを行わない。
First, the writing process will be described. In step S64 of FIG. 9 and step S103 of FIG. 11, when the connection to the network becomes impossible, an authentication confirmation flag stored in advance in the
次に読み出し処理についても書き込み処理と同様に、図10のステップS80および図12のステップS125において、ネットワークへの接続不可となった場合、ストレージ制御部5にあらかじめ保存されている認証確認フラグを読み込む。ストレージ制御部5は、認証確認フラグの値が「1」の場合、証明書確認や復号化なしでデータを記憶装置6から読み出し、再生・実行制御手段3へ出力する。「0」の場合は読み出しを行わない。
Next, in the read process, as in the write process, if connection to the network is disabled in step S80 of FIG. 10 and step S125 of FIG. 12, an authentication confirmation flag stored in advance in the
上記説明では、認証確認フラグは、書き込みおよび読み出し処理の両方に共通して用いる方式としたが、書き込み用と読み出し用にそれぞれ別の認証確認フラグを用意してもよい。 In the above description, the authentication confirmation flag is used in common for both writing and reading processing, but separate authentication confirmation flags may be prepared for writing and reading.
また、書き込み処理において、書き込み要求を検出したとき、ストレージ制御部5にあらかじめ保存されている認証確認フラグを読み込み、当該認証確認フラグが証明書の作成や暗号化を行うことなく読み書きを許可する旨の「1」の場合には、ストレージ制御部5は、(ネットワークへの接続可・不可に関わらず)、証明書生成や暗号化なしで(すなわち、管理テーブルの証明書ファイル名やサーバのドメイン名を空にして)データを記憶装置6へ書き込む。認証確認フラグが「0」の場合は、前述のように、証明書の作成や暗号化を行ってから書き込みを行う。ここで、サーバへの接続ができなかったときには(図9のステップS64,図11のステップS103)、そのようなデータの書き込みは行われない。
In addition, when a write request is detected in the write process, an authentication confirmation flag stored in advance in the
さらに読み出し処理において、読み出し要求を検知したとき、ストレージ制御部5にあらかじめ保存されている認証確認フラグを読み込み、当該認証確認フラグが証明書の検証や復号化を行うことなく読み出しを許可する旨の「1」の場合には、ストレージ制御部5は、(ネットワークへの接続可・不可に関わらず)、証明書の検証や復号なしで記憶装置6から読み出したデータを、再生・実行制御手段3へ出力する。認証確認フラグが「0」の場合は、前述のように、記憶装置6から読み出したデータに対し、証明書の検証や復号を行ってから、再生・実行制御手段3へ出力する。
Further, in the read process, when a read request is detected, an authentication confirmation flag stored in advance in the
上記説明では、認証確認フラグは、書き込みおよび読み出し処理の両方に共通して用いる方式としたが、書き込み用と読み出し用にそれぞれ別の認証確認フラグを用意してもよい。 In the above description, the authentication confirmation flag is used in common for both writing and reading processing, but separate authentication confirmation flags may be prepared for writing and reading.
<ストレージ制御部とコンテンツ保護部によるストレージ制御>
上記ストレージ制御は、ストレージ制御部5とサーバとの間で行うものである。このようなストレージ制御は、コンテンツ再生装置100内部で行うことも可能である。
<Storage control by storage control unit and content protection unit>
The storage control is performed between the
例えば、AACS(Advanced Access Content System)などのコンテンツ保護技術により、ディスク上のコンテンツが暗号化されており、暗号化に用いた鍵がディスク上に隠蔽されていて、コンテンツ再生装置100が、その鍵を用いてコンテンツの再生を行う場合には、コンテンツ再生装置100は、図13に示すように、ディスク上に隠蔽されている鍵を用いて暗号化・復号を行うコンテンツ保護部7を有する。
For example, the content on the disc is encrypted by a content protection technology such as AACS (Advanced Access Content System), the key used for encryption is concealed on the disc, and the
図13に示すコンテンツ再生装置では、上記コンテンツ保護部7を用いて、このコンテンツ保護部7とストレージ制御部6により、上記ストレージ制御を行う。
In the content reproduction apparatus shown in FIG. 13, the storage control is performed by the
まず、記憶装置6に記憶されたデータを読み出す際に認証を行う(図9及び図10に対応する)ストレージ制御について、図14及び図15に示すフローチャートを参照して説明する。 First, storage control for performing authentication when reading data stored in the storage device 6 (corresponding to FIGS. 9 and 10) will be described with reference to flowcharts shown in FIGS.
コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、データ書き込み要求が発生した場合について、図14に示すフローチャートを参照して説明する。なお、図14において、図9と同一部分には同一符号を付し、異なる部分について説明する。
A case where a data write request is generated while the
図14では、ネットワークへアクセスする必要がないため、図9のステップS63、ステップS64は省略されている。すなわち、図14において、データ書き込み要求が発生し(ステップS61)、ストレージ制御部5が、書き込むデータのハッシュ値を計算すると(ステップS62)、当該ハッシュ値をコンテンツ保護部7へ出力する(ステップS65)。
In FIG. 14, since it is not necessary to access the network, steps S63 and S64 in FIG. 9 are omitted. That is, in FIG. 14, a data write request is generated (step S61), and when the
コンテンツ保護部7に、当該ハッシュ値が入力されると(ステップS66)、現在再生中のディスクから取得した鍵と、任意の暗号化方式を用いて、当該ハッシュ値を暗号化し(ステップS67)、暗号化されたハッシュ値を証明書として、ストレージ制御部5へ出力する(ステップS68)。 When the hash value is input to the content protection unit 7 (step S66), the hash value is encrypted using the key acquired from the currently playing disc and an arbitrary encryption method (step S67). The encrypted hash value is output as a certificate to the storage control unit 5 (step S68).
ストレージ制御部5に、上記証明書が入力されると(ステップS69)、ストレージ制御部5は、書き込むべきデータのファイル名(データファイル名)、受信した証明書データのファイル名(証明書ファイル名)と、暗号化を行ったコンテンツ保護部7の識別子とを1組とするレコードをストレージ制御部5内のメモリに設けられた管理テーブルに記録する(ステップS70)。さらに、記憶装置6に書き込むべきデータ(データファイル)、受信した証明書(証明書ファイル)を記憶装置6に記憶する(ステップS71)。
When the certificate is input to the storage controller 5 (step S69), the
ここで、管理テーブルに記録されるレコードは、図9の場合と同様の形式とし、証明書作成のための暗号化を行った主体がサーバか、コンテンツ保護部7かを示す識別子を書き込むことで、コンテンツ再生装置は、図9及び図10に示すようなストレージ制御と図14及び図15のストレージ制御との両方を行える。コンテンツ再生装置が図9と図14のうち図14に示すようなストレージ制御のみを行う場合には、コンテンツ保護部7の識別子を管理テーブルに記録する必要はなくなる。
Here, the record recorded in the management table is in the same format as in FIG. 9, and an identifier indicating whether the entity that performed encryption for certificate creation is the server or the
次に、コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、図14に示したようにして、記憶装置6に記憶されたデータに対し、データ読み出し要求が発生した場合について、図15に示すフローチャートを参照して説明する。なお、図15において、図10と同一部分には同一符号を付し、異なる部分について説明する。
Next, in the case where a content read request is generated for data stored in the
図15では、ネットワークへアクセスする必要がないため、図10のステップS79、ステップS80は省略されている。すなわち、図15において、データ読み出し要求が発生し(ステップS75)、ストレージ制御部5が、管理テーブルから、読み出すべきデータファイル名に対応する証明書ファイル名及びコンテンツ保護部7の識別子を取得する(ステップS76)。さらに、ストレージ制御部5は、記憶装置6から、当該データファイル名のデータファイルと、当該証明書ファイル名に対応する証明書ファイルを読み出して(ステップS77)、読み出したデータファイル内のデータのハッシュ値を計算する(ステップS78)。この場合、管理テーブルから取得されたのが、コンテンツ保護部7の識別子であることから、当該ハッシュ値及び読み出した証明書をコンテンツ保護部7へ出力する(ステップS81)。
In FIG. 15, since it is not necessary to access the network, steps S79 and S80 in FIG. 10 are omitted. That is, in FIG. 15, a data read request is generated (step S75), and the
なお、管理テーブルから取得されたのが、サーバの識別子(ドメイン名)である場合には、図10と同様である。 If the server identifier (domain name) is obtained from the management table, it is the same as FIG.
コンテンツ保護部7に、上記ハッシュ値及び証明書が入力されると(ステップS82)、現在再生中のディスクから取得した鍵を用いて、入力されたハッシュ値を図14のステップS67で暗号化を行ったときと同じ暗号方式を用いて暗号化し(ステップS83)、暗号化されたハッシュ値と入力された証明書を照合する(ステップS84)。暗号化されたハッシュ値と入力された上記証明書が一致する場合には、照合結果「OK」をストレージ制御部5へ出力し、両者が異なる場合には、照合結果「NG」をストレージ制御部5へ出力する(ステップS85)。
When the hash value and certificate are input to the content protection unit 7 (step S82), the input hash value is encrypted in step S67 of FIG. 14 using the key acquired from the currently playing disc. Encryption is performed using the same encryption method as that used (step S83), and the encrypted hash value is collated with the input certificate (step S84). If the encrypted hash value matches the input certificate, the verification result “OK” is output to the
ストレージ制御部5に照合結果が入力されると(ステップS86)、ストレージ制御部5は、照合結果が「OK」の場合は(ステップS87)、記憶装置6から読み出されたデータファイル内のデータを再生・実行制御部3へ出力する(ステップS88)。ストレージ制御部5は、照合結果が「NG」の場合は(ステップS87)、記憶装置6から読み出されたデータファイル内のデータを再生・実行制御部3へ出力する代わりに廃棄して、「読み出し不可」を示すメッセージを再生・実行制御部3へ出力する(ステップS89)。
When the collation result is input to the storage control unit 5 (step S86), the
次に、記憶装置6にデータを記憶する際に、当該データを暗号化して記憶する(図11及び図12に対応する)ストレージ制御について、図16及び図17に示すフローチャートを参照して説明する。
Next, storage control (corresponding to FIGS. 11 and 12) for storing the data after encrypting the data in the
コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、データ書き込み要求が発生した場合について、図16に示すフローチャートを参照して説明する。なお、図16において、図11と同一部分には同一符号を付し、異なる部分について説明する。
A case where a data write request is generated while the
図16では、ネットワークへアクセスする必要がないため、図11のステップS102、ステップS103は省略されている。すなわち、図16において、データ書き込み要求が発生すると(ステップS101)、ストレージ制御部5は、書き込むべきデータをコンテンツ保護部7へ出力する(ステップS104)。
In FIG. 16, since it is not necessary to access the network, steps S102 and S103 in FIG. 11 are omitted. That is, in FIG. 16, when a data write request occurs (step S101), the
コンテンツ保護部7にデータが入力されると(ステップS105)、現在再生中のディスクから取得された鍵を用いて、入力されたデータを暗号化し(ステップS106)、暗号化されたデータを、ストレージ制御部5へ出力する(ステップS107)。 When data is input to the content protection unit 7 (step S105), the input data is encrypted using the key acquired from the currently playing disc (step S106), and the encrypted data is stored in the storage. It outputs to the control part 5 (step S107).
ストレージ制御部5に暗号化されたデータが入力されると(ステップS108)、ストレージ制御部5は、暗号化されたデータのファイル名(データファイル名)と、暗号化を行ったコンテンツ保護部7の識別子とを1組とするレコードを記憶装置6に設けられた管理テーブルに記録する(ステップS109)。さらに、記憶装置6に暗号化されたデータ(データファイル)を記憶装置6に記憶する(ステップS110)。
When the encrypted data is input to the storage control unit 5 (step S108), the
ここで、管理テーブルに記録されるレコードは、図11の場合と同様の形式とし、暗号化を行った主体がサーバか、コンテンツ保護部7かを示す識別子を書き込むことで、コンテンツ再生装置は、図11及び図12に示すようなストレージ制御と図16及び図17のストレージ制御との両方を行える。コンテンツ再生装置が図11と図16のうち図16に示すようなストレージ制御のみを行う場合には、コンテンツ保護部7の識別子を管理テーブルに記録する必要はなくなる。
Here, the record recorded in the management table is in the same format as in FIG. 11, and by writing an identifier indicating whether the main subject of encryption is the server or the
次に、コンテンツ再生装置100で、ディスク上のコンテンツを再生しているときに、図16に示したようにして、記憶装置6に記憶されたデータに対し、データ読み出し要求が発生した場合について、図17に示すフローチャートを参照して説明する。なお、図17において、図12と同一部分には同一符号を付し、異なる部分について説明する。
Next, when a content read request is generated for data stored in the
図17では、ネットワークへアクセスする必要がないため、図12のステップS124、ステップS125は省略されている。すなわち、図17において、データ読み出し要求が発生すると(ステップS121)、ストレージ制御部5が、管理テーブルから、読み出すべきデータファイル名に対応するコンテンツ保護装置の識別子を取得し(ステップS122)、記憶装置6から、当該データファイル名のデータファイルを読み出す(ステップS123)。この場合、管理テーブルから取得されたのが、コンテンツ保護部7の識別子であることから、ストレージ制御部5は、読み出したデータファイル内の暗号化データを、コンテンツ保護部7へ出力する(ステップS126)。
In FIG. 17, since it is not necessary to access the network, step S124 and step S125 of FIG. 12 are omitted. That is, in FIG. 17, when a data read request is generated (step S121), the
コンテンツ保護部7に、暗号化データが入力されると(ステップS127)、コンテンツ保護部7は、現在再生中のディスクから取得した鍵と、図16のステップS106で暗号化を行ったときと同じ暗号方式を用いて復号する(ステップS128)。復号に成功した場合には(ステップS129)、復号結果「OK」とともに、復号されたデータをストレージ制御部5へ出力し(ステップS130)、復号に失敗した場合には(ステップS129)、照合結果「NG」をストレージ制御部5へ出力する(ステップS131)。
When the encrypted data is input to the content protection unit 7 (step S127), the
ストレージ制御部5に復号結果が入力されると(ステップS132)、ストレージ制御部5は、復号結果が「OK」の場合は(ステップS133)、復号されたデータを再生・実行制御部3へ出力する(ステップS134)。ストレージ制御部5は、復号結果が「NG」の場合は(ステップS133)、記憶装置6から読み出されたデータファイル内のデータを廃棄して、「読み出し不可」を示すメッセージを再生・実行制御部3へ出力する(ステップS135)。
When the decryption result is input to the storage control unit 5 (step S132), the
以上説明した、ストレージ制御部5とサーバによるストレージ制御、ストレージ制御部5とコンテンツ保護部7によるストレージ制御では、記憶装置6に記憶されたデータを読み出す際に当該データの証明書を用いて認証を行う場合と、記憶装置6に記憶するデータを暗号化する場合について説明したが、これらを組み合わせて、ストレージ制御を行うこともできる。
In the storage control by the
例えば、記憶装置6に任意のデータを書き込む場合には、ストレージ制御部5は、当該データと、当該データのハッシュ値とをサーバあるいはコンテンツ保護部7に渡す。サーバあるいはコンテンツ保護部7では、受け取ったハッシュ値を暗号化して証明書を生成するとともに、受け取ったデータを暗号化し、生成された証明書と暗号化データをストレージ制御部5へ返す。ストレージ制御部5は、受け取った証明書と暗号化データを記憶装置6へ記憶する。
For example, when writing arbitrary data to the
記憶装置6からデータを読み出す場合には、ストレージ制御部5は、記憶装置6に記憶されている暗号化データと証明書を読み出し、サーバあるいはコンテンツ保護部7へ渡す。コンテンツ保護部7は、暗号化データを復号した後、ハッシュ値を計算し、さらに、そのハッシュ値を暗号化する。サーバあるいはコンテンツ保護部7は、この暗号化されたハッシュ値と証明書を照合し、両者が一致した場合には、復号されたデータをストレージ制御部5へ返す。ストレージ制御部5は、受け取ったデータを再生・実行制御部3へ出力する。
When reading data from the
なお、以上の説明において、随所にハッシュ値を用いているが、ハッシュ値は、与えられたデータから生成される識別情報であり、生成された識別情報からは原文を推定することができないようになっている。 In the above description, hash values are used everywhere, but hash values are identification information generated from given data, so that the original text cannot be estimated from the generated identification information. It has become.
また、記憶装置6は、ハードディスク、メモリーカードなどの着脱可能な記録媒体、ネットワーク上の設けられた任意の記憶装置など、特に限定するものではない。
The
接続先管理部21は、ディスク検出部11でディスクの挿入が検出されたときに、当該ディスクの特定領域からドメイン名を読み出し、接続先管理テーブルに当該ドメイン名を記憶するが、その後、ディスク検出部11が当該ディスクの取り出しを検出したら、接続先管理部21は、接続先管理テーブルから、当該ドメイン名を削除する。また、当該ディスクがコンテンツ再生装置100に挿入されている間に、ネットワーク接続要求が検知されて、接続先管理テーブルに記憶されているドメイン名に対応するサーバへ接続した後、何らかの理由で、当該サーバとの間の通信が切断した場合には、接続先管理テーブルから、ドメイン名を削除する。さらに、接続先管理テーブルに記憶されているサーバ認証フラグ及びディスク認証フラグが「1」であるときには、それらを「0」に書き換えてもよい。
When the
上記実施形態によれば、コンテンツ再生装置にディスクが挿入されたとき、当該ディスクの予め定められた特定の記憶領域からネットワーク上のサーバを示す識別子(ドメイン名)を読み出して、接続先管理テーブルに記憶し、当該ディスクに記憶されている、映像・音声データ及びプログラムを含むコンテンツデータの再生・実行中にネットワーク上の任意のサーバへの接続要求が検知された場合には、当該任意のサーバの識別子(ドメイン名)と接続先管理テーブルに記憶されたドメイン名とが一致し、且つ接続先管理テーブルに記憶されたドメイン名に対応するサーバの正当性が確認され、且つ上記ディスクの正当性が確認されたとき、接続先管理テーブルに記憶されたドメイン名に対応するサーバへ接続する。このような構成のコンテンツ再生装置によれば、改竄されたコンテンツデータを記録したディスクの実行・再生を回避し、ディスクに記録されたコンテンツデータやプログラムの再生・実行中に接続するサーバを、ディスク上の特定領域に記憶されたドメイン名に対応するサーバに限定することができる。 According to the above embodiment, when a disc is inserted into the content reproduction apparatus, an identifier (domain name) indicating a server on the network is read from a predetermined specific storage area of the disc, and is stored in the connection destination management table. If a connection request to any server on the network is detected during playback / execution of content data including video / audio data and programs stored in the disk, The identifier (domain name) matches the domain name stored in the connection destination management table, the validity of the server corresponding to the domain name stored in the connection destination management table is confirmed, and the validity of the disk is confirmed. When confirmed, it connects to the server corresponding to the domain name stored in the connection destination management table. According to the content reproduction apparatus having such a configuration, a server connected to the disk during reproduction / execution of content data or a program recorded on the disk can be prevented from being executed / reproduced. The server can be limited to the server corresponding to the domain name stored in the upper specific area.
ネットワーク上のサーバおよびディスクの正当性を検証するため、ディスク上のコンテンツに関連した映像情報を、インターネットを介して安心して取得、再生することが可能となる。また、接続できるサーバを限定することで、悪意を持って作成された危険なコンテンツが不特定多数のサーバへ接続することができなくなるため、DDoS攻撃の踏み台となることを避けることができる。このため、危険なコンテンツを再生することによる被害を回避するだけでなく、他のサーバへの攻撃の加害者となることも回避できる。 In order to verify the legitimacy of the server and the disk on the network, the video information related to the content on the disk can be obtained and reproduced with peace of mind via the Internet. In addition, by limiting the servers that can be connected, dangerous content created with malicious intent cannot be connected to an unspecified number of servers, so that it can be avoided that it becomes a stepping stone for DDoS attacks. For this reason, it is possible not only to avoid damage caused by playing dangerous content, but also to be a perpetrator of attacks on other servers.
本発明の実施の形態に記載した本発明の手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フレキシブルディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、半導体メモリなどの記録媒体に格納して頒布することもできる。 The method of the present invention described in the embodiment of the present invention is a program that can be executed by a computer, such as a magnetic disk (flexible disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor memory, etc. It can be stored in a medium and distributed.
例えば、映像・音声データ及びプログラムを含むコンテンツデータを記憶するとともに、予め定められた特定の記憶領域に、ネットワーク上のサーバを示す識別子を記憶する記録媒体に記憶されたコンテンツデータを再生・実行する再生・実行手段(ディスク制御部1、再生・実行制御部3)、記憶手段、通信部4を備えたコンピュータに、ネットワークアクセス制御部2、ストレージ制御部6、コンテンツ保護部7の機能を実現させるためのプログラムを、当該コンピュータが実行することにより、図1のコンテンツ再生装置が実現可能である。
For example, content data including video / audio data and a program is stored, and content data stored in a recording medium storing an identifier indicating a server on the network is reproduced / executed in a predetermined specific storage area. A computer having reproduction / execution means (
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
1…ディスク制御部、2ネットワークアクセス制御部、3…再生・実行制御部、4…通信部、5…ストレージ制御部、6…記憶装置、7…コンテンツ保護部、11…ディスク検出部、12…ディスク読み出し部、21…接続先管理部、22…接続先検証部、23…サーバ認証部、24…ディスク認証部、100…コンテンツ再生装置、101…サーバ。
DESCRIPTION OF
Claims (29)
前記記録媒体から前記アクセス許可するサーバを示す識別子を読み出す読出手段と、
読み出された前記識別子を記憶する記憶手段と、
前記再生・実行手段で再生、実行中に前記プログラムに含まれるネットワーク上のサーバの識別子への接続要求が検知されたとき、該検知された識別子と前記記憶手段で記憶された識別子とが一致するか否かを検証する識別子検証手段と、
前記記憶手段で記憶された識別子に対応するサーバの正当性を検証するサーバ検証手段と、
前記記憶手段で記憶された識別子に対応するサーバで、前記記録媒体上の記憶領域から読み出されたデータを用いて前記記録媒体の正当性を検証するために、当該サーバとの間で通信を行う通信手段と、
前記プログラムに含まれるサーバの識別子と前記記憶手段で記憶された識別子とが一致し、且つ前記記憶手段で記憶された識別子に対応するサーバの正当性及び前記記録媒体の正当性が検証されたとき、前記接続要求を受けて、前記記憶手段で記憶された識別子に対応するサーバへ接続する接続手段と、
を具備したこと特徴とするコンテンツ再生装置。 Reproduction / execution means for reproducing and executing the content data from a recording medium that stores video / audio data and content data including a program, and storing an identifier indicating a server that is permitted to access the network,
Reading means for reading an identifier indicating the server to which access is permitted from the recording medium;
Storage means for storing the read identifier;
When a connection request to an identifier of a server on the network included in the program is detected during playback and execution by the playback / execution means, the detected identifier matches the identifier stored in the storage means. Identifier verification means for verifying whether or not,
Server verification means for verifying the validity of the server corresponding to the identifier stored in the storage means;
A server corresponding to the identifier stored in the storage means communicates with the server in order to verify the validity of the recording medium using data read from the storage area on the recording medium. Communication means to perform;
When the identifier of the server included in the program matches the identifier stored in the storage unit, and the validity of the server corresponding to the identifier stored in the storage unit and the validity of the recording medium are verified Connection means for receiving the connection request and connecting to a server corresponding to the identifier stored in the storage means;
A content playback apparatus comprising:
前記記憶手段で記憶された識別子に対応するサーバで前記記録媒体の正当性を検証するために、当該サーバにより指定された前記記録媒体上の記憶領域から読み出されたデータから、当該データの識別情報を生成する生成手段と、
前記識別情報を前記記憶手段で記憶された識別子に対応するサーバへ送信する送信手段と、
前記記憶手段で記憶された識別子に対応するサーバから、前記記録媒体の検証結果を受信する受信手段と、
を含むことを特徴とする請求項1記載のコンテンツ再生装置。 The communication means includes
In order to verify the validity of the recording medium at the server corresponding to the identifier stored in the storage means, identification of the data from the data read from the storage area on the recording medium designated by the server Generating means for generating information;
Transmitting means for transmitting the identification information to a server corresponding to the identifier stored in the storage means;
Receiving means for receiving a verification result of the recording medium from a server corresponding to the identifier stored in the storage means;
The content reproduction apparatus according to claim 1, further comprising:
前記第1の検知手段で前記書き込み要求が検知されたとき、前記任意のデータの識別情報を生成する手段と、
前記識別情報を暗号化することにより、前記任意のデータの証明書を生成する手段と、
前記任意のデータ及び前記証明書を記憶装置に記憶する手段と、
をさらに具備したことを特徴とする請求項1記載のコンテンツ再生装置。 First detection means for detecting a write request for arbitrary data during reproduction / execution of the content data by the reproduction / execution means;
Means for generating identification information of the arbitrary data when the write request is detected by the first detection means;
Means for generating a certificate of the arbitrary data by encrypting the identification information;
Means for storing the arbitrary data and the certificate in a storage device;
The content reproduction apparatus according to claim 1, further comprising:
前記第2の検知手段で前記読み出し要求が検知されたとき、前記記憶装置から前記データ及び前記証明書を読み出す手段と、
読み出されたデータの識別情報を生成する手段と、
前記識別情報を暗号化する手段と、
暗号化された識別情報と前記証明書が一致するとき、前記読み出されたデータを前記再生・実行手段へ出力する手段と、
をさらに具備したことを特徴とする請求項10記載のコンテンツ再生装置。 Second detection means for detecting a read request for data stored in the storage device during reproduction / execution of the content data by the reproduction / execution means;
Means for reading the data and the certificate from the storage device when the read request is detected by the second detection means;
Means for generating identification information of the read data;
Means for encrypting the identification information;
Means for outputting the read data to the reproduction / execution means when the encrypted identification information matches the certificate;
The content playback apparatus according to claim 10, further comprising:
前記第1の検知手段で前記書き込み要求が検知されたとき、前記任意のデータを暗号化することにより暗号化データを生成する手段と、
前記暗号化データを記憶装置に記憶する手段と、
をさらに具備したことを特徴とする請求項1記載のコンテンツ再生装置。 First detection means for detecting a write request for arbitrary data during reproduction / execution of the content data by the reproduction / execution means;
Means for generating encrypted data by encrypting the arbitrary data when the write request is detected by the first detection means;
Means for storing the encrypted data in a storage device;
The content reproduction apparatus according to claim 1, further comprising:
前記第3の検知手段で前記読み出し要求が検知されたとき、前記記憶装置から前記暗号化データを読み出す手段と、
読み出された暗号化データを復号する手段と、
復号されたデータを前記再生・実行手段へ出力する手段と、
をさらに具備したことを特徴とする請求項12記載のコンテンツ再生装置。 Second detection means for detecting a read request for encrypted data stored in the storage device during reproduction / execution of the content data by the reproduction / execution means;
Means for reading out the encrypted data from the storage device when the read request is detected by the third detection means;
Means for decrypting the read encrypted data;
Means for outputting the decrypted data to the reproduction / execution means;
The content playback apparatus according to claim 12, further comprising:
前記第1の検知手段で前記書き込み要求が検知されたとき、前記任意のデータの識別情報を生成する手段と、
前記記憶手段で記憶された識別子に対応するサーバへ、前記識別情報を送信する手段と、
前記記憶手段で記憶された識別子に対応するサーバから、前記識別情報を基に生成された前記任意のデータの証明書を受信する手段と、
前記任意のデータ及び前記証明書を記憶装置に記憶する手段と、
をさらに具備したことを特徴とする請求項1記載のコンテンツ再生装置。 First detection means for detecting a write request for arbitrary data during reproduction / execution of the content data by the reproduction / execution means;
Means for generating identification information of the arbitrary data when the write request is detected by the first detection means;
Means for transmitting the identification information to a server corresponding to the identifier stored in the storage means;
Means for receiving a certificate of the arbitrary data generated based on the identification information from a server corresponding to the identifier stored in the storage means;
Means for storing the arbitrary data and the certificate in a storage device;
The content reproduction apparatus according to claim 1, further comprising:
前記第2の検知手段で前記読み出し要求が検知されたとき、前記記憶装置から前記データ及び前記証明書を読み出す手段と、
読み出されたデータの識別情報を生成する手段と、
前記記憶手段で記憶された識別子に対応するサーバへ、前記識別情報及び前記証明書を送信する手段と、
前記記憶手段で記憶された識別子に対応するサーバから、前記識別情報の検証結果を受信する手段と、
前記識別情報が正当である旨の検証結果を受信したとき、前記読み出されたデータを前記再生・実行手段へ出力する手段と、
をさらに具備したことを特徴とする請求項14記載のコンテンツ再生装置。 Second detection means for detecting a read request for data stored in the storage device during reproduction / execution of the content data by the reproduction / execution means;
Means for reading the data and the certificate from the storage device when the read request is detected by the second detection means;
Means for generating identification information of the read data;
Means for transmitting the identification information and the certificate to a server corresponding to the identifier stored in the storage means;
Means for receiving a verification result of the identification information from a server corresponding to the identifier stored in the storage means;
Means for outputting the read data to the reproduction / execution means when receiving a verification result that the identification information is valid;
The content reproduction apparatus according to claim 14, further comprising:
前記第1の検知手段で前記書き込み要求が検知されたとき、前記記憶手段で記憶された識別子に対応するサーバへ前記任意のデータを送信する手段と、
前記記憶手段で記憶された識別子に対応するサーバから、暗号化データを受信する手段と、
前記暗号化データを記憶装置に記憶する手段と、
をさらに具備したことを特徴とする請求項1記載のコンテンツ再生装置。 First detection means for detecting a write request for arbitrary data during reproduction / execution of the content data by the reproduction / execution means;
Means for transmitting the arbitrary data to a server corresponding to the identifier stored in the storage means when the write request is detected by the first detection means;
Means for receiving encrypted data from a server corresponding to the identifier stored in the storage means;
Means for storing the encrypted data in a storage device;
The content reproduction apparatus according to claim 1, further comprising:
前記第2の検知手段で前記読み出し要求が検知されたとき、前記記憶装置から前記暗号化データを読み出す手段と、
前記記憶手段で記憶された識別子に対応するサーバへ、読み出された暗号化データを送信する手段と、
前記記憶手段で記憶された識別子に対応するサーバから、復号されたデータを受信する手段と、
受信したデータを前記再生・実行手段へ出力する手段と、
をさらに具備したことを特徴とする請求項16記載のコンテンツ再生装置。 Second detection means for detecting a read request for encrypted data stored in the storage device during reproduction / execution of the content data by the reproduction / execution means;
Means for reading the encrypted data from the storage device when the read request is detected by the second detection means;
Means for transmitting the read encrypted data to a server corresponding to the identifier stored in the storage means;
Means for receiving decrypted data from a server corresponding to the identifier stored in the storage means;
Means for outputting the received data to the reproduction / execution means;
The content reproduction apparatus according to claim 16, further comprising:
前記有効期間が経過した場合と、予め定められたユーザ操作が行われた場合に、前記通信手段は、前記記録媒体の正当性を検証するために、当該サーバとの間で通信を行うことを特徴とする請求項2記載のコンテンツ再生装置。 The receiving means receives a validity period of the validity of the recording medium from a server corresponding to the identifier stored in the storage means, together with a notification indicating that the validity of the recording medium has been verified,
The communication means communicates with the server in order to verify the validity of the recording medium when the validity period has elapsed and when a predetermined user operation is performed. The content reproduction apparatus according to claim 2, wherein:
前記接続手段は、前記接続要求を受けて、前記記憶手段で記憶された識別子に対応するサーバへ接続する際には、前記コンテンツ再生装置の識別情報を当該サーバへ送信することを特徴とする請求項2記載のコンテンツ再生装置。 The receiving means receives the identification information of the content reproduction apparatus together with a notification indicating that the validity of the recording medium has been verified from the server corresponding to the identifier stored in the storage means, and the identification information Is stored in the storage means,
The connection means receives the connection request and transmits identification information of the content reproduction apparatus to the server when connecting to a server corresponding to the identifier stored in the storage means. Item 3. A content playback apparatus according to Item 2.
前記有効期間が経過した場合と、予め定められたユーザ操作が行われた場合に、前記記憶手段から前記コンテンツ再生装置の識別情報を削除することを特徴とする請求項19記載のコンテンツ再生装置。 The receiving means corresponds to the identifier stored in the storage means, together with a notification indicating that the validity of the recording medium has been verified, and the identification information of the content reproduction apparatus and the validity period of the validity of the recording medium Received from the server
20. The content reproduction apparatus according to claim 19, wherein the identification information of the content reproduction apparatus is deleted from the storage unit when the valid period has elapsed and when a predetermined user operation is performed.
前記第1の検知手段で前記書き込み要求が検知されたとき、前記許可する旨のフラグが記憶されている場合には、前記任意のデータを前記記憶装置に記憶する手段と、
をさらに具備したことを特徴とする請求項14記載のコンテンツ再生装置。 Means for storing a flag to permit writing of the data for which the certificate is not generated to the storage device;
Means for storing the arbitrary data in the storage device when the permission flag is stored when the write request is detected by the first detection means;
The content reproduction apparatus according to claim 14, further comprising:
前記第2の検知手段で前記読み出し要求が検知されたとき、前記許可する旨のフラグが記憶されている場合には、前記記憶装置から読み出されたデータを前記再生・実行手段へ出力する手段と、
をさらに具備したことを特徴とする請求項15記載のコンテンツ再生装置。 Means for storing a flag indicating that reading is permitted without performing verification using the certificate;
Means for outputting the data read from the storage device to the reproduction / execution means when the permission flag is stored when the read request is detected by the second detection means; When,
The content reproduction apparatus according to claim 15, further comprising:
前記第1の検知手段で前記書き込み要求が検知されたとき、前記許可する旨のフラグが記憶されている場合には、前記任意のデータを前記記憶装置に記憶する手段と、
をさらに具備したことを特徴とする請求項16記載のコンテンツ再生装置。 Means for storing a flag indicating that writing of unencrypted data to the storage device is permitted;
Means for storing the arbitrary data in the storage device when the permission flag is stored when the write request is detected by the first detection means;
The content reproduction apparatus according to claim 16, further comprising:
前記第2の検知手段で前記読み出し要求が検知されたとき、前記許可する旨のフラグが記憶されている場合には、前記記憶装置から読み出されたデータを前記再生・実行手段へ出力する手段と、
をさらに具備したことを特徴とする請求項17記載のコンテンツ再生装置。 Means for storing a flag indicating that reading is permitted without decryption;
Means for outputting the data read from the storage device to the reproduction / execution means when the permission flag is stored when the read request is detected by the second detection means; When,
The content playback apparatus according to claim 17, further comprising:
前記記録媒体から前記アクセス許可するサーバを示す識別子を読み出す第2のステップと、
読み出された前記識別子を記憶手段で記憶する第3のステップと、
前記第1のステップで再生、実行中に前記プログラムに含まれるネットワーク上のサーバの識別子への接続要求が検知されたとき、該検知された識別子と前記記憶手段で記憶された識別子とが一致するか否かを検証する第4のステップと、
前記記憶手段で記憶された識別子に対応するサーバの正当性を検証する第5のステップと、
前記記憶手段で記憶された識別子に対応するサーバで、前記記録媒体上の記憶領域から読み出されたデータを用いて前記記録媒体の正当性を検証するために、当該サーバとの間で通信を行う第6のステップと、
前記プログラムに含まれるサーバの識別子と前記記憶手段で記憶された識別子とが一致し、且つ前記記憶手段で記憶された識別子に対応するサーバの正当性及び前記記録媒体の正当性が検証されたとき、前記接続要求を受けて、前記記憶手段で記憶された識別子に対応するサーバへ接続する第7のステップと、
を有すること特徴とするコンテンツ再生方法。 A first step of storing content data including video / audio data and a program, and reproducing and executing the content data from a recording medium storing an identifier indicating a server to which access is permitted on the network;
A second step of reading an identifier indicating the server to which access is permitted from the recording medium;
A third step of storing the read identifier in a storage means;
When a connection request to a network server identifier included in the program is detected during playback and execution in the first step, the detected identifier matches the identifier stored in the storage means. A fourth step of verifying whether or not,
A fifth step of verifying the validity of the server corresponding to the identifier stored in the storage means;
A server corresponding to the identifier stored in the storage means communicates with the server in order to verify the validity of the recording medium using data read from the storage area on the recording medium. A sixth step to perform;
When the identifier of the server included in the program matches the identifier stored in the storage unit, and the validity of the server corresponding to the identifier stored in the storage unit and the validity of the recording medium are verified A seventh step of receiving the connection request and connecting to a server corresponding to the identifier stored in the storage means;
A content reproduction method characterized by comprising:
記憶手段を備えたコンピュータに、
前記記録媒体から前記識別子を読み出す第1のステップと、
前記第1のステップで読み出された前記識別子を前記記憶手段で記憶する第2のステップと、
前記再生・実行手段で前記コンテンツデータの再生、実行中に前記プログラムに含まれるネットワーク上のサーバの識別子への接続要求が検知されたとき、該検知された識別子と前記記憶手段で記憶された識別子とが一致するか否かを検証する第3のステップと、
前記記憶手段で記憶された識別子に対応するサーバの正当性を検証する第4のステップと、
前記記憶手段で記憶された識別子に対応するサーバにおいて、前記記録媒体上の記憶領域から読み出されたデータを用いて前記記録媒体の正当性を検証するために、当該サーバとの間で通信を行う第5のステップと、
前記プログラムに含まれるサーバの識別子と前記記憶手段で記憶された識別子とが一致し、且つ前記記憶手段で記憶された識別子に対応するサーバの正当性及び前記記録媒体の正当性が検証されたとき、前記接続要求を受けて、前記記憶手段で記憶された識別子に対応するサーバへ接続する第6のステップと、
実行させるためのプログラム。 Reproduction / execution means for reproducing and executing the content data from a recording medium that stores video / audio data and content data including a program, and storing an identifier indicating a server that is permitted to access the network,
In a computer with storage means,
A first step of reading the identifier from the recording medium;
A second step of storing the identifier read in the first step in the storage means;
When a connection request to an identifier of a server on the network included in the program is detected during the reproduction / execution of the content data by the reproduction / execution means, the detected identifier and the identifier stored in the storage means A third step of verifying whether or not matches,
A fourth step of verifying the validity of the server corresponding to the identifier stored in the storage means;
In the server corresponding to the identifier stored in the storage means, in order to verify the validity of the recording medium using data read from the storage area on the recording medium, communication with the server is performed. A fifth step to perform;
When the identifier of the server included in the program matches the identifier stored in the storage unit, and the validity of the server corresponding to the identifier stored in the storage unit and the validity of the recording medium are verified A sixth step of receiving the connection request and connecting to a server corresponding to the identifier stored in the storage means;
A program to be executed.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024584A JP4381317B2 (en) | 2005-01-31 | 2005-01-31 | Content reproduction apparatus, content reproduction method, and program |
DE602006001107T DE602006001107D1 (en) | 2005-01-31 | 2006-01-31 | Apparatus and method for authentication in a content rendering system |
CNA2006800000128A CN1942960A (en) | 2005-01-31 | 2006-01-31 | Content reproduction apparatus and content reproduction method |
EP06713079A EP1844469B1 (en) | 2005-01-31 | 2006-01-31 | Apparatus and method for authentication in a content reproduction system |
PCT/JP2006/301936 WO2006080584A1 (en) | 2005-01-31 | 2006-01-31 | Content reproduction apparatus and content reproduction method |
US11/435,610 US7650359B2 (en) | 2005-01-31 | 2006-05-17 | Content reproduction apparatus and content reproduction method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024584A JP4381317B2 (en) | 2005-01-31 | 2005-01-31 | Content reproduction apparatus, content reproduction method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006209705A JP2006209705A (en) | 2006-08-10 |
JP4381317B2 true JP4381317B2 (en) | 2009-12-09 |
Family
ID=36570976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005024584A Expired - Fee Related JP4381317B2 (en) | 2005-01-31 | 2005-01-31 | Content reproduction apparatus, content reproduction method, and program |
Country Status (6)
Country | Link |
---|---|
US (1) | US7650359B2 (en) |
EP (1) | EP1844469B1 (en) |
JP (1) | JP4381317B2 (en) |
CN (1) | CN1942960A (en) |
DE (1) | DE602006001107D1 (en) |
WO (1) | WO2006080584A1 (en) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7898642B2 (en) | 2004-04-14 | 2011-03-01 | Asml Netherlands B.V. | Lithographic apparatus and device manufacturing method |
JP4387962B2 (en) * | 2005-02-18 | 2009-12-24 | 株式会社東芝 | Content reproduction apparatus, content reproduction method, and program |
US8601160B1 (en) * | 2006-02-09 | 2013-12-03 | Mcafee, Inc. | System, method and computer program product for gathering information relating to electronic content utilizing a DNS server |
CN102290076B (en) * | 2006-04-27 | 2014-03-05 | 三菱电机株式会社 | Playback device for recording medium and optical recording medium playback method |
US8046422B2 (en) * | 2006-08-21 | 2011-10-25 | Netapp, Inc. | Automatic load spreading in a clustered network storage system |
JP5272474B2 (en) * | 2008-03-31 | 2013-08-28 | 富士通株式会社 | Connection control method and connection control program |
JP5258422B2 (en) * | 2008-07-01 | 2013-08-07 | Kddi株式会社 | Mutual authentication system, mutual authentication method and program |
US9344282B2 (en) * | 2011-03-22 | 2016-05-17 | Microsoft Technology Licensing, Llc | Central and implicit certificate management |
JP5947295B2 (en) | 2011-06-13 | 2016-07-06 | パナソニック株式会社 | Terminal device, server device, content recording control system, recording method, and recording permission / inhibition control method |
US9015469B2 (en) | 2011-07-28 | 2015-04-21 | Cloudflare, Inc. | Supporting secure sessions in a cloud-based proxy service |
US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US8996873B1 (en) | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US8966267B1 (en) | 2014-04-08 | 2015-02-24 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
WO2020127148A1 (en) * | 2018-12-21 | 2020-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | User data traffic handling |
US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6580870B1 (en) | 1997-11-28 | 2003-06-17 | Kabushiki Kaisha Toshiba | Systems and methods for reproducing audiovisual information with external information |
JP3195284B2 (en) | 1997-11-28 | 2001-08-06 | 株式会社東芝 | Moving image playback control method and image display device to which the method is applied |
US6961849B1 (en) * | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
KR20020072453A (en) * | 2001-03-10 | 2002-09-16 | 삼성전자 주식회사 | Reproducing apparatus and additional information providing server system therefor |
JPWO2002086859A1 (en) * | 2001-04-20 | 2004-08-12 | ソニー株式会社 | Information service method and information service system |
US20040117309A1 (en) * | 2001-07-09 | 2004-06-17 | Ryuji Inoue | Content management system and information recording medium |
US7310821B2 (en) * | 2001-08-27 | 2007-12-18 | Dphi Acquisitions, Inc. | Host certification method and system |
JP4147796B2 (en) * | 2002-03-25 | 2008-09-10 | ソニー株式会社 | Information image utilization system, information image management server, information image management method, program, and recording medium |
JP2004079055A (en) | 2002-08-14 | 2004-03-11 | Toshiba Corp | Optical disk device, optical disk processing method, and optical disk |
KR100533678B1 (en) * | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | Method for Constructing Domain Based on Public Key And Implementing the Domain through UPnP |
-
2005
- 2005-01-31 JP JP2005024584A patent/JP4381317B2/en not_active Expired - Fee Related
-
2006
- 2006-01-31 CN CNA2006800000128A patent/CN1942960A/en active Pending
- 2006-01-31 WO PCT/JP2006/301936 patent/WO2006080584A1/en active IP Right Grant
- 2006-01-31 DE DE602006001107T patent/DE602006001107D1/en active Active
- 2006-01-31 EP EP06713079A patent/EP1844469B1/en not_active Not-in-force
- 2006-05-17 US US11/435,610 patent/US7650359B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1844469A1 (en) | 2007-10-17 |
EP1844469B1 (en) | 2008-05-07 |
US20060212697A1 (en) | 2006-09-21 |
US7650359B2 (en) | 2010-01-19 |
WO2006080584A1 (en) | 2006-08-03 |
JP2006209705A (en) | 2006-08-10 |
DE602006001107D1 (en) | 2008-06-19 |
CN1942960A (en) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4381317B2 (en) | Content reproduction apparatus, content reproduction method, and program | |
JP4387962B2 (en) | Content reproduction apparatus, content reproduction method, and program | |
US7542568B2 (en) | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device | |
US7940935B2 (en) | Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium | |
JP5086574B2 (en) | Content recording apparatus, content reproducing apparatus, method, and program | |
RU2414757C2 (en) | Recording medium, device and method of reproducing data, device and method of storing data | |
US20060075234A1 (en) | Method of authenticating device using broadcast cryptography | |
KR101495535B1 (en) | Method and system for transmitting data through checking revocation of contents device and data server thereof | |
JP5947295B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission / inhibition control method | |
KR20070075301A (en) | System, apparatus, method and computer program for transferring content | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
JP2011118913A (en) | Method for recording and reproducing data under control of domain management system | |
JP4248208B2 (en) | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device | |
WO2005121980A1 (en) | Information acquisition device, information acquisition method, and information acquisition program | |
JP2004519882A (en) | Authentication method and data transmission system | |
EP1524582A2 (en) | Information processing apparatus, information recording medium, information processing method and computer program | |
JP2010049514A (en) | Information processor, disk, information processing method and program | |
JP2008527892A (en) | Secure host interface | |
PT1676395E (en) | Optical disc, optical disc player and method for playing an optical disc together with an authentification of downloaded content | |
JP5198218B2 (en) | Storage medium processing server, storage medium processing method and system, and user terminal | |
JP5334989B2 (en) | Cluster-based content use control and content use method, content access authority authentication method, apparatus, and recording medium | |
JP2009122923A (en) | Copyright protection system, reproduction device and reproduction method | |
EP1886312A1 (en) | Recording medium, apparatus for reproducing data, method thereof, apparatus for storing data and method thereof | |
KR20050058357A (en) | Communication method and system between a recording and/or reproducing device and a remote unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090825 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121002 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121002 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131002 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |